Linux bug ostavlja nas izložene napadima putem Wi-Fi-ja

Bug u WiFi-u i Realteku

Prema istraživaču sigurnosti, višem inženjeru u Githubu, postoji bug u Linuxu koji bi uređajima koji su nama bliski mogli koristiti WiFi signale za blokiranje ili ugrožavanje osjetljive opreme. Sigurnosni propust prisutan je u upravljačkom programu RTLWIFI, koji se koristi za podršku Realtekovim WiFi čipovima na uređajima s operativnim sustavom Linux. Najgore od svega je što ne moramo učiniti ništa da bi zlonamjerni korisnik iskoristio ranjivost, već samo ispuniti određene zahtjeve.

Greška pokreće preopterećenje međuspremnika u Linux jezgri kada se računalo s Realtek WiFi čipom nalazi u dometu zlonamjernog uređaja. U najboljem slučaju, eksploatacija bi dovela do pada operativnog sustava, ali također bi mogla omogućiti napadaču da stekne potpunu kontrolu nad računalom. U teoriji. Najviše brine što je kvar neispravljen budući da je otkriven 2013. godine, kada je najsuvremeniji kernel bio Linux 3.10.1.

Greška prisutna u Linuxu od 2013. godine

Bug se prati pod imenom CVE-2019-17666, a šest godina kasnije i jest je predložio flaster za ispravljanje, točnije prošle srijede. Očekuje se da je rečeno patch će biti uključen u Linux kernel u sljedećih nekoliko dana, ali nisu razjasnili bi li to značilo da bi se pogreška ispravila lansiranjem Linux 5.4 Održat će se krajem studenog ili početkom prosinca.

No, ako je netko zabrinut zbog ove mane, vjerojatno je nije shvatio preozbiljno iz jednog razloga: Nico Waisman, sigurnosni istraživač, kaže tek treba dobiti dokaz o konceptu u kojem se ranjivost iskorištava za izvršavanje zlonamjernog koda, pa još uvijek govore o nečemu teoretskom. S druge strane, Waisman kaže da «neuspjeh je ozbiljan“Stoga je najbolje zaustaviti to prije nego što netko prijeđe iz teorije u praksu.

“Još uvijek radim na farmi, i to će sigurno ... potrajati neko vrijeme (naravno, to možda neće biti moguće). Na papiru je to preljev koji bi trebao biti iskoristiv. U najgorem slučaju, to je uskraćivanje usluge; u najboljem slučaju, dobijete ljusku. '

To utječe samo na uređaje s Realtek čipom

Ranjivost se može aktivirati kada je zahvaćeni uređaj unutar radijusa sa zlonamjernog uređaja, sve dok je WiFi aktiviran i ne zahtijeva interakciju od krajnjeg korisnika, odnosno nas. Zlonamjerni uređaj iskorištava ranjivost koristeći značajku uštede energije poznatu kao "Obavijest o odsutnosti" koja uključuje Wi-Fi Direct, standard koji omogućuje povezivanje dvaju uređaja putem WiFi-a bez potrebe za pristupnom točkom. Napad će funkcionirati ako se stavke informacija specifične za dobavljača dodaju u WiFi svjetionike. Kada ih ranjivi stroj primi, pokreće preopterećenje Linux međuspremnika jezgre.

Ova programska pogreška utječe samo na uređaje koji koriste Linux operativni sustavi i Realtek čip kada je WiFi uključen. Ako koristimo WiFi čip drugog proizvođača ili ga isključimo, nešto što se isplati ako se povežemo samo putem Etherneta, a nemamo drugu opremu za komunikaciju na istoj mreži, kvar neće moći aktivirati i preopterećenje.

Trenutno nitko iz Realteka ili Googlea nije iznio izjavu koja bi nas mogla razuvjeriti (ili zabrinuti), pa stvarna ozbiljnost kvara je nepoznata. Jedina je sigurnost da je šest godina dugo vremena za ranjivost prisutnu u Linux jezgri. To i da se sigurnosne nedostatke koji se mogu iskoristiti na daljinu moraju otkloniti što je prije moguće, tako da će prije nego kasnije doći do nove verzije upravljačkog programa Realtek za Linux koja ispravlja ovu manu. Nadam se uskoro.


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.