Realtek WiFi 模块受严重漏洞影响
?聚焦源代碼安全,網羅國內外最新資訊!
編譯:奇安信代碼衛士
Realtek RT8170C WiFi 模塊中被指存在多個嚴重漏洞,可被濫用于獲取設備的提升權限并劫持無線通信。
以色列物聯網公司 Vdoo 在今天發布的 write-up 中指出,“成功利用這些嚴重漏洞可導致該 WiFi 模塊遭完全控制,并獲得使用該模塊的嵌入式設備操作系統(如 Linux 或安卓)的根訪問權限。”
Realtek RTL8710C 支持 Ameba。Ameba 是一款兼容 Arduino 的可編程平臺,配有外圍接口,供設備構建多種物聯網應用程序,涵蓋農業、汽車、能源、醫療、工業、安全和智能家庭等行業。
這些缺陷影響所有使用該組件連接至 WiFi 網絡的嵌入式和物聯網設備。實施利用時,攻擊者需要和設備(使用 RTL8710C模塊或知道網絡的預分享密鑰)位于相同的 WiFi 網絡。PSK 是一種加密密鑰,用于驗證局域網上的無線客戶端。
這項研究基于2月份發布的一項分析。該分析在 Realtek RTL8195A WiFi 模塊中發現了類似缺陷,其中最主要的是一個緩沖區溢出漏洞 (CVE-2020-9395),可導致位于 RTL8195 模塊距離內的攻擊者完全接管該模塊而無需知道 WiFi 網絡密碼。
與此同時,RTL8170C WiFi 模塊的 WPA2 四路握手機制易受兩個棧緩沖區溢出漏洞(CVE-2020-27301 和 CVE-2020-27302)的影響,其CVSS評分為8.0。這些漏洞可濫用于獲取使用該 WiFi 模塊的 WPA2 客戶端上的遠程代碼執行后果。
研究員演示了一種可能的真實攻擊場景:攻擊者偽裝成合法的訪問點并向任意客戶端發送惡意加密組臨時密鑰 (GTK),該任意客戶端通過 WPA2 協議與其連接。組臨時密鑰用于保護所有多播和廣播流量。
Vdoo 表示,目前尚未發現利用這些漏洞的已知攻擊活動,且在2021年1月11日之后發布的固件版本已包括解決了這些漏洞的緩解措施。該公司還建議稱,如無法更新設備固件,則使用“強大的私密 WPA2 密碼”阻止漏洞遭利用。
推薦閱讀
Linux 被曝存在6年的嚴重 Realtek WiFi 0day,可使系統遭完全攻陷:或值2.5萬美元
1997年起至今的所有 WiFi 設備均易遭 Frag 攻擊
這個 bug 可劫持同一 WiFi 網絡上所有的安卓版火狐移動瀏覽器
RSAC | WiFi 芯片被曝高危漏洞,影響全球數十億臺設備
原文鏈接
https://thehackernews.com/2021/06/researchers-warn-of-critical-bugs.html
題圖:Pixabay License
文內圖:hackernews
本文由奇安信編譯,不代表奇安信觀點。轉載請注明“轉自奇安信代碼衛士 https://codesafe.qianxin.com”。
奇安信代碼衛士 (codesafe)
國內首個專注于軟件開發安全的
產品線。
? ??覺得不錯,就點個?“在看” 或 "贊” 吧~
總結
以上是生活随笔為你收集整理的Realtek WiFi 模块受严重漏洞影响的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 华为软件下载方法(不限权限任意下载)
- 下一篇: PD3.1详解 第二章(EPR)