Linux-feil etterlater oss utsatt for angrep via Wi-Fi

Feil i WiFi og Realtek

I følge en sikkerhetsforsker, senioringeniør i Github, er det en feil i Linux som kan gjøre det mulig for enheter i nærheten av oss å bruke WiFi-signaler for å blokkere eller kompromittere sårbart utstyr. Sikkerhetsfeilen er tilstede i RTLWIFI-driveren, som brukes til å støtte Realtek WiFi-brikker i enheter som kjører Linux-operativsystemer. Verst av alt, vi trenger ikke å gjøre noe for at en ondsinnet bruker skal utnytte sårbarheten, bare oppfylle visse krav.

Feilen utløser en bufferoverbelastning i Linux-kjernen når en datamaskin med en Realtek WiFi-brikke er innenfor rekkevidden til en ondsinnet enhet. I beste fall vil utnyttelsen føre til at operativsystemet krasjer, men det kan også tillate en angriper å få full kontroll over datamaskinen. I teorien. Det mest bekymringsfulle er at feilen er ukorrigert siden den ble oppdaget i 2013, da den mest oppdaterte kjernen var Linux 3.10.1.

En feil til stede i Linux siden 2013

Feilen blir sporet under navnet CVE-2019-17666, og seks år senere er den har foreslått en lapp for å fikse den, forrige onsdag for å være nøyaktig. Det er forventet som sagt patch vil bli inkludert i Linux-kjernen de neste dagene, men de har ikke gjort det klart om dette vil bety at feilen vil bli rettet med lanseringen av Linux 5.4 Det vil finne sted i slutten av november eller begynnelsen av desember.

Men hvis noen er bekymret for denne feilen, er det sannsynlig at den ikke ble tatt for alvorlig av en grunn: Nico Waisman, en sikkerhetsforsker, sier at har ennå ikke fått et bevis på konseptet der sårbarheten utnyttes til å utføre ondsinnet kode, så de snakker fortsatt om noe teoretisk. På den annen side sier Waisman at «feilen er alvorligSå det er best å stoppe det før noen kommer fra teori til praksis.

“Jeg jobber fortsatt på gården, og det vil definitivt ... ta litt tid (selvfølgelig er det kanskje ikke mulig). På papir er det et overløp som skal være utnyttbar. I verste fall er det en tjenestenekt; I beste fall får du et skall. '

Bare enheter med en Realtek-brikke er berørt

Sårbarhet kan aktiveres når en berørt enhet er innenfor radius fra en ondsinnet enhet, så lenge WiFi er aktivert, og ikke krever interaksjon fra sluttbrukeren, det vil si oss. Den ondsinnede enheten utnytter sårbarheten ved å bruke strømsparingsfunksjonen kjent som "Notice of Abscence" som inkluderer Wi-Fi Direct, en standard som gjør at to enheter kan koble til via WiFi uten behov for tilgangspunkt. Angrepet vil fungere hvis leverandørspesifikke informasjonselementer legges til WiFi-fyrene. Når en sårbar maskin mottar dem, utløser Linux overbelastning av Linux-kjernebuffer.

Denne feilen påvirker bare enheter som bruker Linux-operativsystemer og en Realtek-brikke når WiFi er på. Hvis vi bruker en WiFi-brikke fra en annen produsent eller har den slått av, noe som er verdt det hvis vi bare kobler til via Ethernet og vi ikke har annet utstyr å kommunisere med på samme nettverk, vil de ikke kunne aktivere feilen og overbelastning.

For øyeblikket har ingen fra Realtek eller Google kommet med en uttalelse som kan berolige oss (eller bekymre oss), så den faktiske alvorlighetsgraden av feilen er ukjent. Den eneste sikkerheten er at seks år er lang tid for et sårbarhet i Linux-kjernen. Det og sikkerhetsfeil som kan utnyttes eksternt, må løses så snart som mulig, slik at det før snarere enn senere kommer en ny versjon av Realtek-driveren for Linux som vil rette opp denne feilen. Forhåpentligvis snart.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: AB Internet Networks 2008 SL
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.