La nuova minaccia per la sicurezza informatica viaggia senza fili. Denis Selianin, ricercatore di Embedi, ha pubblicato una dimostrazione di un proof of concept riguardante una vulnerabilità contenuta nel sistema operativo real-time ThreadX, utilizzato come firmware in miliardi di dispositivi dotati di connettività wireless, compresi quindi anche molti oggetti Internet of Things. La piattaforma software, per esempio, è presente nel chipset Avastar 88w8897 prodotto da Marvell, uno dei più diffusi sul mercato, integrato nelle console Playstation 4 e Xbox One, nei convertibili della serie Surface di Microsoft, nei Chromebook di Samsung e in mole altre soluzioni hardware. Secondo Selianin, la vulnerabilità permetterebbe di eseguire codice maligno sui device anche senza interazione dell’utente, in particolar modo durante la fase di scansione delle reti wireless disponibili.

Il chipset esegue infatti il monitoraggio ogni cinque minuti, dando all’hacker numerose occasioni per scagliare l’attacco. Per completare con successo l’exploit, il pirata informatico non deve fare altro che inviare pacchetti Wi-Fi creati appositamente, in modo da porre le basi per l’esecuzione di codice maligno sul dispositivo. La violazione può quindi verificarsi in ogni momento, “anche quando il terminale non è collegato ad alcuna rete”, ha spiegato il ricercatore.

Secondo l’esperto, sarebbero ben due le strade percorribili per portare a termine con successo l’attacco: una riguarda in modo specifico l’implementazione software di ThreadX da parte del chipset di Marvell, mentre l’altra è più generica. Quest’ultima sarebbe anche la più pericolosa, almeno sul piano teorico, perché potrebbe impattare oltre sei miliardi di device connessi. Il report dettagliato è disponibile a questa pagina e, a quanto riporta Zdnet, il settore della cybersecurity sarebbe già al lavoro per sviluppare un correttivo.