Il bug di Linux ci lascia esposti agli attacchi tramite Wi-Fi

Bug in WiFi e Realtek

Secondo un ricercatore di sicurezza, ingegnere senior di Github, esiste un file bug in Linux che potrebbe consentire ai dispositivi vicini a noi di utilizzare i segnali WiFi per bloccare o compromettere le apparecchiature vulnerabili. La falla di sicurezza è presente nel driver RTLWIFI, utilizzato per supportare i chip WiFi Realtek nei dispositivi che eseguono sistemi operativi Linux. Peggio ancora, non dobbiamo fare nulla per consentire a un utente malintenzionato di sfruttare la vulnerabilità, ma solo soddisfare determinati requisiti.

Il bug attiva un sovraccarico del buffer nel kernel Linux quando un computer con un chip WiFi Realtek si trova nel raggio di un dispositivo dannoso. Nella migliore delle ipotesi, l'exploit provocherebbe l'arresto anomalo del sistema operativo, ma potrebbe anche consentire a un utente malintenzionato di ottenere il pieno controllo del computer. In teoria. La cosa più preoccupante è che l'errore non è stato corretto da quando è stato scoperto nel 2013, quando il kernel più aggiornato era Linux 3.10.1.

Un bug presente in Linux dal 2013

Il bug viene tracciato con il nome CVE-2019-17666 e, sei anni dopo, lo è ha proposto una patch per correggerla, mercoledì scorso per l'esattezza. Ci si aspetta che abbia detto la patch sarà inclusa nel kernel Linux nei prossimi giorni, ma non hanno chiarito se questo significherebbe che il bug sarebbe stato corretto con il lancio di Linux 5.4 Si svolgerà a fine novembre o inizio dicembre.

Ma se qualcuno è preoccupato per questo difetto, è probabile che non sia stato preso troppo sul serio per un motivo: Nico Waisman, un ricercatore di sicurezza, afferma che deve ancora ottenere una prova di concetto in cui la vulnerabilità viene sfruttata per eseguire codice dannoso, quindi si parla ancora di qualcosa di teorico. D'altra parte, Waisman dice che «il fallimento è grave'Quindi è meglio fermarlo prima che qualcuno passi dalla teoria alla pratica.

“Sto ancora lavorando alla fattoria e sicuramente… ci vorrà del tempo (ovviamente, potrebbe non essere possibile). Sulla carta, dovrebbe essere un trabocco sfruttabile. Nel peggiore dei casi, è una negazione del servizio; nel migliore dei casi, ottieni una shell. '

Sono interessati solo i dispositivi con un chip Realtek

La vulnerabilità può essere attivata quando un dispositivo interessato si trova nel raggio da un dispositivo dannoso, purché il WiFi sia attivato e non richieda l'interazione dell'utente finale, ovvero noi. Il dispositivo dannoso sfrutta la vulnerabilità utilizzando la funzione di risparmio energetico nota come "Avviso di assenza" che include Wi-Fi Direct, uno standard che consente a due dispositivi di connettersi tramite WiFi senza la necessità di un punto di accesso. L'attacco funzionerà se le informazioni specifiche del fornitore vengono aggiunte ai beacon WiFi. Quando una macchina vulnerabile li riceve, attiva il sovraccarico del buffer del kernel Linux.

Questo bug interessa solo i dispositivi che utilizzano Sistemi operativi Linux e un chip Realtek quando il WiFi è attivo. Se utilizziamo un chip Wi-Fi di un altro produttore o lo abbiamo spento, qualcosa che ne vale la pena se ci colleghiamo solo tramite Ethernet e non abbiamo altre apparecchiature con cui comunicare sulla stessa rete, non saranno in grado di per attivare il guasto e il sovraccarico.

Al momento, nessuno di Realtek o Google ha fatto una dichiarazione che potrebbe rassicurarci (o preoccuparci), quindi l'effettiva gravità del guasto è sconosciuta. L'unica certezza è che sei anni sono lunghi per una vulnerabilità presente nel kernel Linux. Quello e quello le falle di sicurezza che possono essere sfruttate da remoto devono essere affrontate il prima possibile, in modo che prima o poi ci sarà una nuova versione del driver Realtek per Linux che corregge questa falla. Speriamo presto.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile del trattamento: AB Internet Networks 2008 SL
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.