Durch den Linux-Fehler sind wir Angriffen über WLAN ausgesetzt

Fehler in WiFi und Realtek

Laut einem Sicherheitsforscher, Senior Engineer bei Github, gibt es eine Fehler in Linux Dies könnte es Geräten in unserer Nähe ermöglichen, WiFi-Signale zu verwenden, um gefährdete Geräte zu blockieren oder zu gefährden. Die Sicherheitslücke liegt im RTLWIFI-Treiber vor, der zur Unterstützung von Realtek WiFi-Chips auf Geräten mit Linux-Betriebssystemen verwendet wird. Am schlimmsten ist, dass wir nichts tun müssen, damit ein böswilliger Benutzer die Sicherheitsanfälligkeit ausnutzt. Er muss lediglich bestimmte Anforderungen erfüllen.

Der Fehler löst eine Pufferüberlastung im Linux-Kernel aus, wenn sich ein Computer mit einem Realtek-WLAN-Chip in Reichweite eines schädlichen Geräts befindet. Im besten Fall würde der Exploit zum Absturz des Betriebssystems führen, aber es könnte auch einem Angreifer ermöglichen, die volle Kontrolle über den Computer zu erlangen. In der Theorie. Das Besorgniserregendste ist, dass der Fehler nicht behoben ist seit es im Jahr 2013 entdeckt wurde, als der aktuellste Kernel Linux 3.10.1 war.

Ein Fehler in Linux seit 2013

Der Fehler wird unter dem Namen CVE-2019-17666 verfolgt und ist es sechs Jahre später bereits Hat vorgeschlagen ein Patch, um es zu korrigieren, letzten Mittwoch um genau zu sein. Es wird erwartet, dass gesagt Patch wird in den nächsten Tagen im Linux-Kernel enthalten sein, aber sie haben nicht klar gemacht, ob dies bedeuten würde, dass der Fehler mit dem Start von behoben würde Linux 5.4 Es wird Ende November oder Anfang Dezember stattfinden.

Aber wenn jemand über diesen Fehler besorgt ist, ist es wahrscheinlich, dass er aus einem Grund nicht zu ernst genommen wurde: Nico Waisman, ein Sicherheitsforscher, sagt das hat noch keinen Proof of Concept in dem die Sicherheitsanfälligkeit ausgenutzt wird, um bösartigen Code auszuführen, sprechen sie immer noch über etwas Theoretisches. Auf der anderen Seite sagt Waisman, dass «Der Fehler ist schwerwiegend„Also ist es am besten, damit aufzuhören, bevor jemand von der Theorie zur Praxis übergeht.

„Ich arbeite immer noch auf der Farm und es wird definitiv… einige Zeit dauern (natürlich ist es möglicherweise nicht möglich). Auf dem Papier ist es ein Überlauf, der sein sollte ausnutzbar. Im schlimmsten Fall handelt es sich um einen Denial-of-Service. Im besten Fall erhalten Sie eine Shell. '

Betroffen sind nur Geräte mit einem Realtek-Chip

Sicherheitslücke kann aktiviert werden wenn sich ein betroffenes Gerät innerhalb des Radius befindet von einem böswilligen Gerät, solange das WLAN aktiviert ist und keine Interaktion durch den Endbenutzer, dh uns, erforderlich ist. Das böswillige Gerät nutzt die Sicherheitsanfälligkeit aus, indem es die Energiesparfunktion "Notice of Abscence" verwendet, die Wi-Fi Direct enthält, einen Standard, mit dem zwei Geräte eine Verbindung über WLAN herstellen können, ohne dass ein Zugangspunkt erforderlich ist. Der Angriff funktioniert, wenn herstellerspezifische Informationen zu den WiFi-Beacons hinzugefügt werden. Wenn ein anfälliger Computer sie empfängt, löst dies die Überlastung des Linux-Kernelpuffers aus.

Dieser Fehler betrifft nur Geräte, die verwenden Linux-Betriebssysteme und ein Realtek-Chip bei eingeschaltetem WLAN. Wenn wir einen Wi-Fi-Chip eines anderen Herstellers verwenden oder ihn ausgeschaltet haben, was sich lohnt, wenn wir nur über Ethernet eine Verbindung herstellen und keine anderen Geräte für die Kommunikation im selben Netzwerk haben, können diese nicht um den Fehler und die Überlastung zu aktivieren.

Im Moment hat niemand von Realtek oder Google eine Erklärung abgegeben, die uns beruhigen (oder beunruhigen) könnte Die tatsächliche Schwere des Fehlers ist unbekannt. Die einzige Gewissheit ist, dass sechs Jahre eine lange Zeit für eine Sicherheitslücke im Linux-Kernel sind. Das und das Sicherheitslücken, die aus der Ferne ausgenutzt werden können, müssen so schnell wie möglich behoben werden, damit es früher als später eine neue Version des Realtek-Treibers für Linux gibt, die diesen Fehler behebt. Hoffentlich bald.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: AB Internet Networks 2008 SL
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.