लिनक्स बगमुळे आम्हाला वाय-फाय द्वारे हल्ल्याचा धोका होतो

WiFi आणि Realtek मधील दोष

सुरक्षा संशोधकांच्या मते, गीथूब येथील वरिष्ठ अभियंता, एक आहे लिनक्स मध्ये बग जे आमच्या जवळील उपकरणांना असुरक्षित उपकरणे अवरोधित करण्यास किंवा तडजोडीसाठी वायफाय सिग्नल वापरण्याची परवानगी देऊ शकतात. आरटीएलडब्ल्यूआयएफआय ड्राइव्हरमध्ये सिक्युरिटी दोष उपस्थित आहे, जे लिनक्स ऑपरेटिंग सिस्टम चालविणा devices्या उपकरणांमध्ये रियलटेकच्या वायफाय चिप्सचे समर्थन करण्यासाठी वापरले जाते. सर्वात वाईट म्हणजे, दुर्भावनायुक्त वापरकर्त्यासाठी असुरक्षिततेचे शोषण करण्यासाठी आम्हाला काही करण्याची आवश्यकता नाही, फक्त काही विशिष्ट गरजा पूर्ण करा.

जेव्हा रियलटेक वायफाय चिपसह संगणक दुर्भावनायुक्त डिव्हाइसच्या श्रेणीत असेल तेव्हा बग लिनक्स कर्नलमध्ये बफर ओव्हरलोड ट्रिगर करतो. सर्वोत्कृष्ट परिस्थितीत, शोषणामुळे ऑपरेटिंग सिस्टम क्रॅश होईल, परंतु हे आक्रमणकर्त्यास संगणकावर पूर्ण नियंत्रण मिळविण्यासही परवानगी देऊ शकते. सिद्धांतामध्ये. सर्वात चिंताजनक बाब म्हणजे दोष सुधारित नाही ते 2013 मध्ये सापडले असल्याने, जेव्हा सर्वात अद्ययावत कर्नल Linux 3.10.1 होते.

2013 पासून लिनक्समध्ये एक बग उपस्थित आहे

सीव्हीई -२०१-2019-१-17666 या नावाखाली या बगचा मागोवा घेतला जात आहे आणि सहा वर्षांनंतर तो आहे प्रस्तावित आहे अचूक होण्यासाठी मागील बुधवारी ते दुरुस्त करण्यासाठी एक पॅच. असे म्हटले आहे पॅच पुढील काही दिवसात लिनक्स कर्नलमध्ये समाविष्ट केला जाईल, परंतु त्यांनी हे स्पष्ट केले नाही की याचा अर्थ बगच्या प्रारंभासह दुरुस्त केला जाईल लिनक्स 5.4 हे नोव्हेंबरच्या शेवटी किंवा डिसेंबरच्या सुरूवातीस होईल.

परंतु जर कोणाला या त्रुटीबद्दल चिंता असेल तर त्यांनी कदाचित एका कारणास्तव त्याकडे फारसे गांभीर्याने घेतले नाही: निको वेसमॅन, एक सुरक्षा संशोधक म्हणतात. अद्याप संकल्पनेचा पुरावा मिळालेला नाही ज्यामध्ये दुर्भावनापूर्ण कोडची अंमलबजावणी करण्यासाठी असुरक्षिततेचा गैरवापर केला जातो, म्हणूनच ते अद्याप सैद्धांतिक गोष्टीबद्दल बोलत असतात. दुसरीकडे, वैस्मान म्हणतो की «अपयश गंभीर आहे“म्हणून एखाद्याने सिद्धांतापासून सराव करण्यापूर्वी ते थांबविणे चांगले.

“मी अद्याप शेतीत काम करत आहे, आणि ते नक्कीच काही काळ घेईल (अर्थात, हे शक्य नाही). कागदावर, ते असावे की एक ओव्हरफ्लो आहे शोषक सर्वात वाईट म्हणजे ते सेवेचा नकार आहे; उत्तम परिस्थिती, तुम्हाला शेल मिळेल. '

केवळ रीअलटेक चिप असलेले डिव्हाइस प्रभावित झाले आहेत

असुरक्षितता सक्रिय केली जाऊ शकते जेव्हा प्रभावित डिव्हाइस त्रिज्यामध्ये असते दुर्भावनायुक्त डिव्हाइसवरून, जोपर्यंत वायफाय सक्रिय असतो आणि शेवटच्या वापरकर्त्याकडून, म्हणजेच आपल्याकडून परस्परसंवादाची आवश्यकता नसते. दुर्भावनायुक्त डिव्हाइस "नोटीस ऑफ एब्सन्स" म्हणून ओळखले जाणारे पॉवर सेव्हिंग फीचर वापरुन असुरक्षिततेचे शोषण करते ज्यामध्ये वाय-फाय डायरेक्ट समाविष्ट आहे, जे एक स्टँडर्ड पॉईंट आहे जे दोन साधनांना प्रवेश बिंदूची आवश्यकता नसतानाच वायफायद्वारे कनेक्ट करण्याची परवानगी देते. विक्रेता-विशिष्ट माहिती आयटम WiFi बीकनमध्ये जोडल्यास हल्ला कार्य करेल. जेव्हा असुरक्षित मशीन त्यांना प्राप्त होते, ते लिनक्स कर्नल बफर ओव्हरलोड ट्रिगर करते.

हे दोष फक्त वापरणार्‍या डिव्‍हाइसेसवर परिणाम करते जेव्हा वायफाय चालू असेल तेव्हा लिनक्स ऑपरेटिंग सिस्टम आणि रियलटेक चिप. आम्ही दुसर्‍या निर्मात्याकडील वाय-फाय चिप वापरल्यास किंवा ती बंद केली असल्यास, जर आपण केवळ इथरनेटद्वारे कनेक्ट केले तर त्या फायद्याचे आहे आणि त्याच नेटवर्कवर संप्रेषण करण्यासाठी आमच्याकडे इतर उपकरणे नसल्यास, ते सक्षम होणार नाहीत फॉल्ट आणि ओव्हरलोड सक्रिय करा.

याक्षणी, रीअलटेक किंवा Google कडून कोणीही आम्हाला आश्वासन (किंवा चिंता करू शकेल) असे विधान घेऊन आले नाही, म्हणून अपयशाची वास्तविक तीव्रता माहित नाही. एकमात्र निश्चितता म्हणजे लिनक्स कर्नलमध्ये असुरक्षिततेसाठी सहा वर्षे दीर्घ काळ असतो. त्या आणि दूरस्थपणे वापरल्या जाणार्‍या सुरक्षा त्रुटींचे शक्य तितक्या लवकर निवारण करणे आवश्यक आहे, जेणेकरून नंतरच्या काळात लिनक्ससाठी रियलटेक ड्राइव्हरची नवीन आवृत्ती आढळेल जी या त्रुटी दूर करते. आशा आहे की लवकरच.


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटासाठी जबाबदार: AB इंटरनेट नेटवर्क 2008 SL
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.