Грешката на Linux ни оставя изложени на атаки чрез Wi-Fi

Грешка в WiFi и Realtek

Според изследовател по сигурността, старши инженер в Github, има бъг в Linux които могат да позволят на устройства близо до нас да използват WiFi сигнали за блокиране или компрометиране на уязвимо оборудване. Недостатъкът в сигурността присъства в драйвера RTLWIFI, използван за поддръжка на Realtek WiFi чипове в устройства, работещи с операционни системи Linux. Най-лошото от всичко е, че не е нужно да правим нищо, за да може злонамерен потребител да използва уязвимостта, а само да отговорим на определени изисквания.

Грешката предизвиква претоварване на буфера в ядрото на Linux, когато компютър с чип Realtek WiFi е в обсега на злонамерено устройство. В най-добрия случай експлойтът ще доведе до срив на операционната система, но също така може да позволи на нападателя да получи пълен контрол над компютъра. На теория. Най-тревожното е, че неизправността не е коригирана откакто е открит през 2013г, когато най-актуалното ядро ​​беше Linux 3.10.1.

Грешка, присъстваща в Linux от 2013 г.

Грешката се проследява под името CVE-2019-17666 и шест години по-късно е така е предложил лепенка за поправяне, по-точно сряда миналата. Очаква се това да се каже patch ще бъде включен в ядрото на Linux през следващите няколко дни, но те не са изяснили дали това би означавало, че грешката ще бъде коригирана с пускането на Linux 5.4 Той ще се проведе в края на ноември или началото на декември.

Но ако някой е загрижен за този недостатък, вероятно той не е бил възприет твърде сериозно по причина: Нико Вайсман, изследовател по сигурността, казва все още не е получил доказателство за концепцията в които уязвимостта се използва за изпълнение на злонамерен код, така че те все още говорят за нещо теоретично. От друга страна, Вайсман казва, че «провалът е сериозен„Затова е най-добре да го спрете, преди някой да премине от теория към практика.

„Все още работя във фермата и определено ще ... отнеме известно време (разбира се, може да не е възможно). На хартия това е препълване, което трябва да бъде експлоатационен. В най-лошия случай това е отказ от услуга; в най-добрия случай получавате черупка. '

Засегнати са само устройства с чип Realtek

Уязвимостта може да бъде активирана когато засегнатото устройство е в радиус от злонамерено устройство, стига WiFi да е активиран и не изисква взаимодействие от крайния потребител, тоест от нас. Злонамереното устройство използва уязвимостта, като използва функцията за спестяване на енергия, известна като „Известие за абсцесия“, която включва Wi-Fi Direct, стандарт, който позволява на две устройства да се свързват чрез WiFi, без да е необходима точка за достъп. Атаката ще работи, ако към WiFi маяците се добавят специфични за доставчика информационни елементи. Когато една уязвима машина ги получи, тя задейства претоварването на буфера на ядрото на Linux.

Тази грешка засяга само устройства, които използват Операционни системи Linux и чип Realtek, когато WiFi е включен. Ако използваме Wi-Fi чип от друг производител или сме го изключили, нещо, което си струва, ако се свържем само чрез Ethernet и нямаме друго оборудване, с което да комуникираме в същата мрежа, те няма да могат за активиране на повредата и претоварването.

В момента никой от Realtek или Google не е излязъл с изявление, което може да ни успокои (или да ни притесни), така че действителната тежест на неуспеха е неизвестна. Единствената сигурност е, че шест години са много време за уязвимост в ядрото на Linux. Това и че недостатъците на сигурността, които могат да бъдат експлоатирани дистанционно, трябва да бъдат отстранени възможно най-скоро, така че по-скоро, отколкото по-късно да има нова версия на драйвера Realtek за Linux, която коригира този недостатък. Надявам се скоро.


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорник за данните: AB Internet Networks 2008 SL
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.