Bug Linux membuat kita terkena serangan melalui Wi-Fi

Bug di WiFi dan Realtek

Menurut peneliti keamanan, Insinyur Senior di Github, ada bug di Linux yang memungkinkan perangkat di dekat kita menggunakan sinyal WiFi untuk memblokir atau membahayakan peralatan yang rentan. Cacat keamanan terdapat pada driver RTLWIFI, yang digunakan untuk mendukung chip WiFi Realtek di perangkat yang menjalankan sistem operasi Linux. Yang terburuk dari semuanya, kami tidak perlu melakukan apa pun untuk pengguna jahat untuk mengeksploitasi kerentanan, cukup penuhi persyaratan tertentu.

Bug memicu buffer overload di kernel Linux saat komputer dengan chip WiFi Realtek berada dalam jangkauan perangkat berbahaya. Dalam skenario kasus terbaik, eksploitasi akan menyebabkan sistem operasi macet, tetapi eksploitasi juga dapat memungkinkan penyerang mendapatkan kendali penuh atas komputer. Dalam teori. Hal yang paling mengkhawatirkan adalah kesalahan itu tidak diperbaiki sejak ditemukan pada 2013, ketika kernel paling mutakhir adalah Linux 3.10.1.

Bug hadir di Linux sejak 2013

Bug tersebut dilacak dengan nama CVE-2019-17666 dan, enam tahun kemudian, memang demikian telah diusulkan sebuah tambalan untuk memperbaikinya, Rabu lalu tepatnya. Seperti yang diharapkan patch akan disertakan di kernel Linux dalam beberapa hari mendatang, tetapi mereka belum menjelaskan apakah ini berarti bug akan diperbaiki dengan peluncuran Linux 5.4 Ini akan berlangsung pada akhir November atau awal Desember.

Tetapi jika ada yang mengkhawatirkan kekurangan ini, kemungkinan besar hal itu tidak dianggap terlalu serius karena suatu alasan: Nico Waisman, seorang peneliti keamanan, mengatakan bahwa belum mendapatkan bukti konsep di mana kerentanan dieksploitasi untuk mengeksekusi kode berbahaya, jadi mereka masih berbicara tentang sesuatu yang teoritis. Di sisi lain, Waisman mengatakan bahwa «kegagalannya serius'Jadi yang terbaik adalah menghentikannya sebelum seseorang beralih dari teori ke praktik.

“Saya masih bekerja di pertanian, dan itu pasti akan… memakan waktu (tentu saja, itu mungkin tidak mungkin). Di atas kertas, seharusnya itu melimpah dapat dieksploitasi. Paling buruk, itu adalah penolakan layanan; skenario kasus terbaik, Anda mendapatkan cangkang. '

Hanya perangkat dengan chip Realtek yang terpengaruh

Kerentanan dapat diaktifkan saat perangkat yang terpengaruh berada dalam radius dari perangkat jahat, selama WiFi diaktifkan, dan tidak memerlukan interaksi dari pengguna akhir, yaitu kami. Perangkat jahat mengeksploitasi kerentanan menggunakan fitur hemat daya yang dikenal sebagai "Pemberitahuan Abscence" yang mencakup Wi-Fi Direct, standar yang memungkinkan dua perangkat terhubung melalui WiFi tanpa memerlukan titik akses. Serangan akan bekerja jika item informasi khusus vendor ditambahkan ke suar WiFi. Saat mesin yang rentan menerimanya, hal itu memicu kelebihan beban buffer kernel Linux.

Bug ini hanya mempengaruhi perangkat yang menggunakan Sistem operasi Linux dan chip Realtek saat WiFi aktif. Jika kami menggunakan chip Wi-Fi dari pabrikan lain atau kami mematikannya, sesuatu yang berharga jika kami hanya terhubung melalui Ethernet dan kami tidak memiliki peralatan lain yang dapat digunakan untuk berkomunikasi di jaringan yang sama, mereka tidak akan dapat untuk mengaktifkan kesalahan dan kelebihan beban.

Saat ini, tidak ada seorang pun dari Realtek atau Google yang memberikan pernyataan yang dapat meyakinkan kami (atau membuat kami khawatir), jadi tingkat keparahan kegagalan yang sebenarnya tidak diketahui. Satu-satunya kepastian adalah bahwa enam tahun adalah waktu yang lama untuk kerentanan yang ada di kernel Linux. Itu dan kelemahan keamanan yang dapat dieksploitasi dari jarak jauh harus ditangani secepat mungkin, sehingga lebih cepat daripada nanti akan ada versi baru dari driver Realtek untuk Linux yang akan memperbaiki kekurangan ini. Semoga secepatnya.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Bertanggung jawab atas data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.