Un bogue Linux nous expose aux attaques via Wi-Fi

Bug dans le WiFi et Realtek

Selon un chercheur en sécurité, ingénieur senior chez Github, il y a un bug sous Linux qui pourraient permettre aux appareils proches de nous d'utiliser les signaux WiFi pour bloquer ou compromettre les équipements vulnérables. La faille de sécurité est présente dans le pilote RTLWIFI, utilisé pour prendre en charge les puces WiFi de Realtek dans les appareils exécutant les systèmes d'exploitation Linux. Pire encore, nous n'avons rien à faire pour qu'un utilisateur malveillant exploite la vulnérabilité, il suffit de répondre à certaines exigences.

Le bogue déclenche une surcharge de la mémoire tampon dans le noyau Linux lorsqu'un ordinateur avec une puce WiFi Realtek est à portée d'un périphérique malveillant. Dans le meilleur des cas, l'exploit ferait planter le système d'exploitation, mais il pourrait également permettre à un attaquant de prendre le contrôle total de l'ordinateur. En théorie. Le plus inquiétant est que le défaut n'est pas corrigé depuis sa découverte en 2013, alors que le noyau le plus à jour était Linux 3.10.1.

Un bug présent sous Linux depuis 2013

Le bug est suivi sous le nom CVE-2019-17666 et, six ans plus tard, il est a proposé un patch pour le corriger, mercredi dernier pour être exact. On s'attend à ce que dit le correctif sera inclus dans le noyau Linux dans les prochains jours, mais ils n'ont pas précisé si cela signifierait que le bogue serait corrigé avec le lancement de Linux 5.4 Il aura lieu fin novembre ou début décembre.

Mais si quelqu'un est préoccupé par cette faille, il ne l'a probablement pas pris trop au sérieux pour une raison: Nico Waisman, un chercheur en sécurité, dit n'a pas encore obtenu de preuve de concept dans lequel la vulnérabilité est exploitée pour exécuter du code malveillant, ils parlent donc toujours de quelque chose de théorique. D'un autre côté, Waisman dit que «l'échec est grave«Il est donc préférable de l'arrêter avant que quelqu'un ne passe de la théorie à la pratique.

«Je travaille toujours à la ferme, et cela va certainement… prendre du temps (bien sûr, ce n'est peut-être pas possible). Sur le papier, c'est un débordement qui devrait être exploitable. Au pire, c'est un déni de service; dans le meilleur des cas, vous obtenez un shell. '

Seuls les appareils dotés d'une puce Realtek sont concernés

La vulnérabilité peut être activée lorsqu'un appareil affecté est dans le rayon à partir d'un appareil malveillant, tant que le WiFi est activé et ne nécessite pas d'interaction de la part de l'utilisateur final, c'est-à-dire de nous. L'appareil malveillant exploite la vulnérabilité en utilisant la fonction d'économie d'énergie connue sous le nom de «Avis d'abscence» qui inclut Wi-Fi Direct, une norme qui permet à deux appareils de se connecter via WiFi sans avoir besoin d'un point d'accès. L'attaque fonctionnera si des informations spécifiques au fournisseur sont ajoutées aux balises WiFi. Lorsqu'une machine vulnérable les reçoit, elle déclenche la surcharge de la mémoire tampon du noyau Linux.

Ce bogue affecte uniquement les appareils qui utilisent Systèmes d'exploitation Linux et puce Realtek lorsque le WiFi est activé. Si nous utilisons une puce WiFi d'un autre fabricant ou la désactivons, ce qui en vaut la peine si nous nous connectons uniquement via Ethernet et que nous n'avons pas d'autre équipement avec lequel communiquer sur le même réseau, ils ne pourront pas activer le défaut et surcharge.

Pour le moment, personne de Realtek ou de Google n'a fait de déclaration qui pourrait nous rassurer (ou nous inquiéter), alors la gravité réelle de l'échec est inconnue. La seule certitude est que six ans, c'est long pour une vulnérabilité présente dans le noyau Linux. Cela et que les failles de sécurité qui peuvent être exploitées à distance doivent être corrigées le plus tôt possible, afin que tôt ou tard il y ait une nouvelle version du pilote Realtek pour Linux qui corrige cette faille. Bientôt je l'espère.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.