Linux bug ostavlja nas izložene napadima putem Wi-Fi-ja

Greška u WiFi-u i Realteku

Prema istraživaču sigurnosti, višem inženjeru u Github-u, postoji bug u Linuxu koji bi uređajima koji su nama bliski mogli koristiti WiFi signale za blokiranje ili ugrožavanje ranjive opreme. Propust u sigurnosti prisutan je u upravljačkom programu RTLWIFI, koji se koristi za podršku Realtek WiFi čipovima na uređajima koji rade pod operativnim sistemom Linux. Najgore od svega je što ne moramo učiniti ništa da zlonamjeran korisnik iskoristi ranjivost, već samo ispuniti određene zahtjeve.

Greška pokreće preopterećenje međuspremnika u Linux jezgri kada je računar sa Realtek WiFi čipom u dometu zlonamjernog uređaja. U najboljem slučaju, eksploatacija bi uzrokovala pad operativnog sistema, ali bi također mogla omogućiti napadaču da stekne potpunu kontrolu nad računarom. U teoriji. Najviše zabrinjava što je kvar neispravljen otkako je otkriven 2013. godine, kada je najsuvremeniji kernel bio Linux 3.10.1.

Greška prisutna u Linuxu od 2013

Bug se prati pod imenom CVE-2019-17666, a šest godina kasnije je je predložio zakrpa da se popravi, tačnije prošle srijede. Očekuje se da je rečeno patch će biti uključen u Linux kernel u narednih nekoliko dana, ali nisu jasno rekli bi li to značilo da će greška biti ispravljena lansiranjem Linux 5.4 Održat će se krajem novembra ili početkom decembra.

Ali ako je neko zabrinut zbog ove mane, vjerojatno nije s razlogom shvaćen previše ozbiljno: Nico Waisman, istraživač sigurnosti, kaže da još nije dobio dokaz o konceptu u kojem se ranjivost iskorištava za izvršavanje zlonamjernog koda, pa još uvijek govore o nečemu teoretskom. S druge strane, Waisman kaže da «neuspjeh je ozbiljan'Stoga je najbolje zaustaviti to prije nego što netko prijeđe iz teorije u praksu.

„Još uvijek radim na farmi i to će sigurno ... potrajati neko vrijeme (naravno, možda neće biti moguće). Na papiru bi to trebalo biti prelijevanje iskoristiv. U najgorem slučaju, to je uskraćivanje usluge; u najboljem slučaju, dobijete ljusku. '

To utječe samo na uređaje sa Realtek čipom

Ranjivost se može aktivirati kada je zahvaćeni uređaj unutar radijusa sa zlonamjernog uređaja, sve dok je WiFi aktiviran i ne zahtijeva interakciju od krajnjeg korisnika, odnosno nas. Zlonamjerni uređaj koristi ranjivost koristeći značajku za uštedu energije poznatu kao "Obavijest o odsutnosti" koja uključuje Wi-Fi Direct, standard koji omogućava povezivanje dvaju uređaja putem WiFi-a bez potrebe za pristupnom tačkom. Napad će funkcionirati ako se stavke informacija specifične za dobavljača dodaju u WiFi svjetionike. Kad ih primi ranjivi stroj, pokreće preopterećenje Linux kernela međuspremnika.

Ova greška utječe samo na uređaje koji koriste Linux operativni sistemi i Realtek čip kada je WiFi uključen. Ako koristimo Wi-Fi čip drugog proizvođača ili smo ga isključili, nešto što vrijedi ako se povežemo samo putem Etherneta i nemamo drugu opremu s kojom bismo mogli komunicirati na istoj mreži, oni neće biti u mogućnosti za aktiviranje kvara i preopterećenja.

Trenutno niko iz Realteka ili Googlea nije iznio izjavu koja bi nas mogla razuvjeriti (ili zabrinuti), pa stvarna težina kvara je nepoznata. Jedina je sigurnost da je šest godina dugo vremena za ranjivost prisutnu u Linux jezgri. To i da se sigurnosne nedostatke koji se mogu daljinski iskoristiti mora otkloniti što je prije moguće, tako da će prije nego kasnije doći do nove verzije Realtek upravljačkog programa za Linux koja ispravlja ovu manu. Nadam se uskoro.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.