Izmantojot Linux kļūdu, mēs esam pakļauti uzbrukumiem, izmantojot Wi-Fi

Kļūda WiFi un Realtek

Pēc drošības pētnieka, Github vecākā inženiera domām, ir a kļūda Linux kas varētu ļaut tuvumā esošām ierīcēm izmantot WiFi signālus, lai bloķētu vai apdraudētu neaizsargātu aprīkojumu. Drošības kļūda ir RTLWIFI draiverī, ko izmanto, lai atbalstītu Realtek WiFi mikroshēmas ierīcēs, kurās darbojas Linux operētājsistēmas. Sliktākais, ka ļaunprātīgam lietotājam nav jāizdara nekas, lai izmantotu ievainojamību, vienkārši jāatbilst noteiktām prasībām.

Kļūda izraisa bufera pārslodzi Linux kodolā, ja dators ar Realtek WiFi mikroshēmu atrodas ļaunprātīgas ierīces darbības rādiusā. Labākajā gadījumā izmantojums izraisītu operētājsistēmas avāriju, taču tas var arī ļaut uzbrucējam iegūt pilnīgu kontroli pār datoru. Teorētiski. Visvairāk satrauc tas, ka vaina nav labota kopš tā tika atklāta 2013. gadā, kad vismodernākais kodols bija Linux 3.10.1.

Kļūda, kas Linux pastāv kopš 2013. gada

Kļūda tiek izsekota ar nosaukumu CVE-2019-17666, un sešus gadus vēlāk tā ir ir ierosinājusi plāksteris, lai to labotu, precīzāk, pagājušajā trešdienā. Paredzams, ka teica nākamajās dienās plāksteris tiks iekļauts Linux kodolā, taču viņi nav skaidri norādījuši, vai tas nozīmētu, ka kļūda tiktu novērsta, palaižot Linux 5.4 Tas notiks novembra beigās vai decembra sākumā.

Bet, ja kāds ir noraizējies par šo trūkumu, visticamāk, tas netika uztverts pārāk nopietni kāda iemesla dēļ: Nico Waisman, drošības pētnieks, saka, ka vēl ir jāiegūst koncepcijas pierādījums kurā ievainojamība tiek izmantota ļaunprātīga koda izpildei, tāpēc viņi joprojām runā par kaut ko teorētisku. No otras puses, Vaismans saka, ka «neveiksme ir nopietna"Tāpēc vislabāk to pārtraukt, pirms kāds pāriet no teorijas uz praksi.

"Es joprojām strādāju fermā, un tas noteikti prasīs kādu laiku (protams, tas var nebūt iespējams). Uz papīra tā ir pārpilde, kurai vajadzētu būt izmantojami. Sliktākajā gadījumā tas ir pakalpojumu atteikums; labākajā gadījumā jūs saņemat apvalku. '

Tiek ietekmētas tikai ierīces ar Realtek mikroshēmu

Neaizsargātību var aktivizēt kad skartā ierīce atrodas rādiusā no ļaunprātīgas ierīces, ja vien WiFi ir aktivizēts, un gala lietotājam, tas ir, mums nav nepieciešama mijiedarbība. Ļaunprātīgā ierīce izmanto ievainojamību, izmantojot enerģijas taupīšanas funkciju, kas pazīstama kā "Paziņojums par trūkumu", kas ietver Wi-Fi Direct - standartu, kas ļauj divām ierīcēm izveidot savienojumu, izmantojot WiFi, bez piekļuves punkta. Uzbrukums darbosies, ja WiFi bākugunīm tiks pievienoti pārdevēja informācijas vienumi. Kad neaizsargāta mašīna tos saņem, tas izraisa Linux kodola bufera pārslodzi.

Šī kļūda ietekmē tikai ierīces, kuras izmanto Linux operētājsistēmas un Realtek mikroshēma, kad ir ieslēgts WiFi. Ja mēs izmantojam cita ražotāja Wi-Fi mikroshēmu vai arī mēs to esam izslēguši, tas ir tā vērts, ja mēs izveidojam savienojumu tikai caur Ethernet un mums nav citas iekārtas, ar kurām sazināties tajā pašā tīklā, viņi nevarēs lai aktivizētu bojājumu un pārslodzi.

Šobrīd neviens no Realtek vai Google nav nācis klajā ar paziņojumu, kas varētu mūs nomierināt (vai satraukt), tāpēc faktiskais atteices smagums nav zināms. Vienīgā pārliecība ir tāda, ka seši gadi ir ilgs laiks ievainojamībai, kas atrodas Linux kodolā. Tas un tas, ka drošības trūkumi, kurus var izmantot attālināti, ir jānovērš pēc iespējas ātrāk, lai agrāk un vēlāk būtu jauna Realtek draivera versija Linux, kas šo trūkumu novērš. Cerams drīzumā.


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: AB Internet Networks 2008 SL
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.