日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

Realtek WiFi 模块受严重漏洞影响

發布時間:2024/1/1 编程问答 54 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Realtek WiFi 模块受严重漏洞影响 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

?聚焦源代碼安全,網羅國內外最新資訊!

編譯:奇安信代碼衛士

Realtek RT8170C WiFi 模塊中被指存在多個嚴重漏洞,可被濫用于獲取設備的提升權限并劫持無線通信。

以色列物聯網公司 Vdoo 在今天發布的 write-up 中指出,“成功利用這些嚴重漏洞可導致該 WiFi 模塊遭完全控制,并獲得使用該模塊的嵌入式設備操作系統(如 Linux 或安卓)的根訪問權限。”

Realtek RTL8710C 支持 Ameba。Ameba 是一款兼容 Arduino 的可編程平臺,配有外圍接口,供設備構建多種物聯網應用程序,涵蓋農業、汽車、能源、醫療、工業、安全和智能家庭等行業。

這些缺陷影響所有使用該組件連接至 WiFi 網絡的嵌入式和物聯網設備。實施利用時,攻擊者需要和設備(使用 RTL8710C模塊或知道網絡的預分享密鑰)位于相同的 WiFi 網絡。PSK 是一種加密密鑰,用于驗證局域網上的無線客戶端。

這項研究基于2月份發布的一項分析。該分析在 Realtek RTL8195A WiFi 模塊中發現了類似缺陷,其中最主要的是一個緩沖區溢出漏洞 (CVE-2020-9395),可導致位于 RTL8195 模塊距離內的攻擊者完全接管該模塊而無需知道 WiFi 網絡密碼。

與此同時,RTL8170C WiFi 模塊的 WPA2 四路握手機制易受兩個棧緩沖區溢出漏洞(CVE-2020-27301 和 CVE-2020-27302)的影響,其CVSS評分為8.0。這些漏洞可濫用于獲取使用該 WiFi 模塊的 WPA2 客戶端上的遠程代碼執行后果。

研究員演示了一種可能的真實攻擊場景:攻擊者偽裝成合法的訪問點并向任意客戶端發送惡意加密組臨時密鑰 (GTK),該任意客戶端通過 WPA2 協議與其連接。組臨時密鑰用于保護所有多播和廣播流量。

Vdoo 表示,目前尚未發現利用這些漏洞的已知攻擊活動,且在2021年1月11日之后發布的固件版本已包括解決了這些漏洞的緩解措施。該公司還建議稱,如無法更新設備固件,則使用“強大的私密 WPA2 密碼”阻止漏洞遭利用。

推薦閱讀

Linux 被曝存在6年的嚴重 Realtek WiFi 0day,可使系統遭完全攻陷:或值2.5萬美元

1997年起至今的所有 WiFi 設備均易遭 Frag 攻擊

這個 bug 可劫持同一 WiFi 網絡上所有的安卓版火狐移動瀏覽器

RSAC | WiFi 芯片被曝高危漏洞,影響全球數十億臺設備

原文鏈接

https://thehackernews.com/2021/06/researchers-warn-of-critical-bugs.html

題圖:Pixabay License

文內圖:hackernews

本文由奇安信編譯,不代表奇安信觀點。轉載請注明“轉自奇安信代碼衛士 https://codesafe.qianxin.com”。

奇安信代碼衛士 (codesafe)

國內首個專注于軟件開發安全的

產品線。

? ??覺得不錯,就點個?“在看” 或 "贊” 吧~

總結

以上是生活随笔為你收集整理的Realtek WiFi 模块受严重漏洞影响的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。