Το σφάλμα Linux μας αφήνει εκτεθειμένους σε επιθέσεις μέσω Wi-Fi

Σφάλμα σε WiFi και Realtek

Σύμφωνα με έναν ερευνητή ασφαλείας, Ανώτερος Μηχανικός στο Github, υπάρχει σφάλμα στο Linux που θα μπορούσε να επιτρέψει σε συσκευές που βρίσκονται κοντά μας να χρησιμοποιούν σήματα WiFi για να μπλοκάρουν ή να θέσουν σε κίνδυνο τον ευάλωτο εξοπλισμό. Το ελάττωμα ασφαλείας υπάρχει στο πρόγραμμα οδήγησης RTLWIFI, που χρησιμοποιείται για την υποστήριξη τσιπ WiFi Realtek σε συσκευές που λειτουργούν με λειτουργικά συστήματα Linux. Το χειρότερο από όλα, δεν χρειάζεται να κάνουμε τίποτα για έναν κακόβουλο χρήστη να εκμεταλλευτεί την ευπάθεια, απλώς να πληροί ορισμένες προϋποθέσεις.

Το σφάλμα προκαλεί υπερφόρτωση buffer στον πυρήνα Linux όταν ένας υπολογιστής με τσιπ WiFi Realtek βρίσκεται εντός εμβέλειας μιας κακόβουλης συσκευής. Στην καλύτερη περίπτωση, το exploit θα προκαλούσε σφάλμα στο λειτουργικό σύστημα, αλλά θα μπορούσε επίσης να επιτρέψει σε έναν εισβολέα να αποκτήσει τον πλήρη έλεγχο του υπολογιστή. Θεωρητικά. Το πιο ανησυχητικό είναι ότι το σφάλμα δεν διορθώνεται από τότε που ανακαλύφθηκε το 2013, όταν ο πιο ενημερωμένος πυρήνας ήταν το Linux 3.10.1.

Ένα σφάλμα παρουσιάζεται στο Linux από το 2013

Το σφάλμα παρακολουθείται με το όνομα CVE-2019-17666 και, έξι χρόνια αργότερα, είναι έχει προτείνει ένα έμπλαστρο για να το διορθώσετε, την περασμένη Τετάρτη για να είμαστε ακριβείς. Αναμένεται ότι είπε Το patch θα συμπεριληφθεί στον πυρήνα του Linux τις επόμενες ημέρες, αλλά δεν έχουν καταστήσει σαφές εάν αυτό θα σήμαινε ότι το σφάλμα θα διορθωνόταν με την έναρξη του Linux 5.4 Θα πραγματοποιηθεί στα τέλη Νοεμβρίου ή στις αρχές Δεκεμβρίου.

Αλλά αν κάποιος ανησυχεί για αυτό το ελάττωμα, είναι πιθανό ότι δεν το πήρε πολύ σοβαρά για κάποιο λόγο: ο Nico Waisman, ερευνητής ασφαλείας, λέει δεν έχει ακόμη αποδείξει την ιδέα στην οποία αξιοποιείται η ευπάθεια για την εκτέλεση κακόβουλου κώδικα, οπότε εξακολουθούν να μιλούν για κάτι θεωρητικό. Από την άλλη πλευρά, ο Waisman λέει ότι «η αποτυχία είναι σοβαρή«Είναι λοιπόν καλύτερο να το σταματήσετε προτού κάποιος περάσει από τη θεωρία στην πρακτική.

«Εξακολουθώ να εργάζομαι στο αγρόκτημα, και σίγουρα… θα πάρει λίγο χρόνο (φυσικά, μπορεί να μην είναι δυνατό). Στα χαρτιά, πρέπει να είναι υπερχείλιση εκμεταλλεύσιμο. Στη χειρότερη περίπτωση, είναι άρνηση υπηρεσίας. το καλύτερο σενάριο, έχετε ένα κέλυφος. "

Επηρεάζονται μόνο συσκευές με τσιπ Realtek

Η ευπάθεια μπορεί να ενεργοποιηθεί όταν μια επηρεαζόμενη συσκευή βρίσκεται σε ακτίνα από μια κακόβουλη συσκευή, εφ 'όσον το WiFi είναι ενεργοποιημένο και δεν απαιτεί αλληλεπίδραση από τον τελικό χρήστη, δηλαδή εμείς. Η κακόβουλη συσκευή εκμεταλλεύεται την ευπάθεια χρησιμοποιώντας τη λειτουργία εξοικονόμησης ενέργειας γνωστή ως "Notice of Abscence" που περιλαμβάνει Wi-Fi Direct, ένα πρότυπο που επιτρέπει σε δύο συσκευές να συνδέονται μέσω WiFi χωρίς την ανάγκη για σημείο πρόσβασης. Η επίθεση θα λειτουργήσει εάν προστεθούν στοιχεία πληροφοριών για συγκεκριμένους πωλητές στους φάρους WiFi. Όταν τα λαμβάνει ένα ευάλωτο μηχάνημα, ενεργοποιεί την υπερφόρτωση του buffer πυρήνα Linux.

Αυτό το σφάλμα επηρεάζει μόνο τις συσκευές που χρησιμοποιούν Λειτουργικά συστήματα Linux και ένα τσιπ Realtek όταν είναι ενεργοποιημένο το WiFi. Εάν χρησιμοποιούμε ένα τσιπ Wi-Fi από άλλον κατασκευαστή ή το έχουμε απενεργοποιήσει, κάτι που αξίζει τον κόπο αν συνδεθούμε μόνο μέσω Ethernet και δεν έχουμε άλλο εξοπλισμό με τον οποίο να επικοινωνούμε στο ίδιο δίκτυο, δεν θα είναι σε θέση για να ενεργοποιήσετε το σφάλμα και την υπερφόρτωση.

Προς το παρόν, κανένας από την Realtek ή την Google δεν έχει παρουσιάσει μια δήλωση που θα μπορούσε να μας καθησυχάσει (ή να μας ανησυχεί), έτσι η πραγματική σοβαρότητα της αποτυχίας είναι άγνωστη. Η μόνη βεβαιότητα είναι ότι έξι χρόνια είναι πολύς χρόνος για μια ευπάθεια που υπάρχει στον πυρήνα Linux. Αυτό και ότι τα μειονεκτήματα ασφαλείας που μπορούν να αξιοποιηθούν εξ αποστάσεως πρέπει να αντιμετωπιστούν το συντομότερο δυνατό, έτσι ώστε αργότερα παρά αργότερα θα υπάρχει μια νέα έκδοση του προγράμματος οδήγησης Realtek για Linux που θα διορθώνει αυτό το ελάττωμα. Ας ελπίσουμε σύντομα.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: AB Internet Networks 2008 SL
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.