Realtek WiFi 模块受严重漏洞影响
?聚焦源代碼安全,網(wǎng)羅國(guó)內(nèi)外最新資訊!
編譯:奇安信代碼衛(wèi)士
Realtek RT8170C WiFi 模塊中被指存在多個(gè)嚴(yán)重漏洞,可被濫用于獲取設(shè)備的提升權(quán)限并劫持無(wú)線通信。
以色列物聯(lián)網(wǎng)公司 Vdoo 在今天發(fā)布的 write-up 中指出,“成功利用這些嚴(yán)重漏洞可導(dǎo)致該 WiFi 模塊遭完全控制,并獲得使用該模塊的嵌入式設(shè)備操作系統(tǒng)(如 Linux 或安卓)的根訪問(wèn)權(quán)限。”
Realtek RTL8710C 支持 Ameba。Ameba 是一款兼容 Arduino 的可編程平臺(tái),配有外圍接口,供設(shè)備構(gòu)建多種物聯(lián)網(wǎng)應(yīng)用程序,涵蓋農(nóng)業(yè)、汽車、能源、醫(yī)療、工業(yè)、安全和智能家庭等行業(yè)。
這些缺陷影響所有使用該組件連接至 WiFi 網(wǎng)絡(luò)的嵌入式和物聯(lián)網(wǎng)設(shè)備。實(shí)施利用時(shí),攻擊者需要和設(shè)備(使用 RTL8710C模塊或知道網(wǎng)絡(luò)的預(yù)分享密鑰)位于相同的 WiFi 網(wǎng)絡(luò)。PSK 是一種加密密鑰,用于驗(yàn)證局域網(wǎng)上的無(wú)線客戶端。
這項(xiàng)研究基于2月份發(fā)布的一項(xiàng)分析。該分析在 Realtek RTL8195A WiFi 模塊中發(fā)現(xiàn)了類似缺陷,其中最主要的是一個(gè)緩沖區(qū)溢出漏洞 (CVE-2020-9395),可導(dǎo)致位于 RTL8195 模塊距離內(nèi)的攻擊者完全接管該模塊而無(wú)需知道 WiFi 網(wǎng)絡(luò)密碼。
與此同時(shí),RTL8170C WiFi 模塊的 WPA2 四路握手機(jī)制易受兩個(gè)棧緩沖區(qū)溢出漏洞(CVE-2020-27301 和 CVE-2020-27302)的影響,其CVSS評(píng)分為8.0。這些漏洞可濫用于獲取使用該 WiFi 模塊的 WPA2 客戶端上的遠(yuǎn)程代碼執(zhí)行后果。
研究員演示了一種可能的真實(shí)攻擊場(chǎng)景:攻擊者偽裝成合法的訪問(wèn)點(diǎn)并向任意客戶端發(fā)送惡意加密組臨時(shí)密鑰 (GTK),該任意客戶端通過(guò) WPA2 協(xié)議與其連接。組臨時(shí)密鑰用于保護(hù)所有多播和廣播流量。
Vdoo 表示,目前尚未發(fā)現(xiàn)利用這些漏洞的已知攻擊活動(dòng),且在2021年1月11日之后發(fā)布的固件版本已包括解決了這些漏洞的緩解措施。該公司還建議稱,如無(wú)法更新設(shè)備固件,則使用“強(qiáng)大的私密 WPA2 密碼”阻止漏洞遭利用。
推薦閱讀
Linux 被曝存在6年的嚴(yán)重 Realtek WiFi 0day,可使系統(tǒng)遭完全攻陷:或值2.5萬(wàn)美元
1997年起至今的所有 WiFi 設(shè)備均易遭 Frag 攻擊
這個(gè) bug 可劫持同一 WiFi 網(wǎng)絡(luò)上所有的安卓版火狐移動(dòng)瀏覽器
RSAC | WiFi 芯片被曝高危漏洞,影響全球數(shù)十億臺(tái)設(shè)備
原文鏈接
https://thehackernews.com/2021/06/researchers-warn-of-critical-bugs.html
題圖:Pixabay License
文內(nèi)圖:hackernews
本文由奇安信編譯,不代表奇安信觀點(diǎn)。轉(zhuǎn)載請(qǐng)注明“轉(zhuǎn)自奇安信代碼衛(wèi)士 https://codesafe.qianxin.com”。
奇安信代碼衛(wèi)士 (codesafe)
國(guó)內(nèi)首個(gè)專注于軟件開發(fā)安全的
產(chǎn)品線。
? ??覺(jué)得不錯(cuò),就點(diǎn)個(gè)?“在看” 或 "贊” 吧~
總結(jié)
以上是生活随笔為你收集整理的Realtek WiFi 模块受严重漏洞影响的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: 华为软件下载方法(不限权限任意下载)
- 下一篇: linux源代码公开吗,Linux操作系