Bug do Linux nos deixa expostos a ataques via Wi-Fi

Bug em WiFi e Realtek

De acordo com um pesquisador de segurança, engenheiro sênior do Github, há bug no Linux que pode permitir que dispositivos próximos de nós usem sinais WiFi para bloquear ou comprometer equipamentos vulneráveis. A falha de segurança está presente no driver RTLWIFI, usado para oferecer suporte a chips Realtek WiFi em dispositivos que executam sistemas operacionais Linux. Pior de tudo, não precisamos fazer nada para que um usuário mal-intencionado explore a vulnerabilidade, apenas atendemos a certos requisitos.

O bug desencadeia uma sobrecarga de buffer no kernel do Linux quando um computador com um chip Realtek WiFi está dentro do alcance de um dispositivo malicioso. Na melhor das hipóteses, a exploração pode fazer com que o sistema operacional trave, mas também pode permitir que um invasor obtenha controle total do computador. Em teoria. O mais preocupante é que a falha não está corrigida desde que foi descoberto em 2013, quando o kernel mais atualizado era o Linux 3.10.1.

Um bug presente no Linux desde 2013

O bug está sendo rastreado com o nome CVE-2019-17666 e, seis anos depois, já está propôs um patch para corrigi-lo, na última quarta-feira para ser mais exato. É esperado que disse patch será incluído no kernel do Linux nos próximos dias, mas eles não deixaram claro se isso significaria que o bug seria corrigido com o lançamento do Linux 5.4 Terá lugar no final de novembro ou início de dezembro.

Mas se alguém está preocupado com essa falha, é provável que ela não tenha sido levada muito a sério por um motivo: Nico Waisman, um pesquisador de segurança, diz que ainda não obteve uma prova de conceito em que a vulnerabilidade é explorada para executar código malicioso, então eles ainda estão falando sobre algo teórico. Por outro lado, Waisman afirma que «o fracasso é sério- Portanto, é melhor parar com isso antes que alguém passe da teoria à prática.

“Ainda estou trabalhando na fazenda e com certeza vai ... demorar um pouco (claro, pode não ser possível). No papel, é um estouro que deveria ser explorável. Na pior das hipóteses, é uma negação de serviço; melhor cenário, você obtém uma concha. '

Apenas dispositivos com chip Realtek são afetados

A vulnerabilidade pode ser ativada quando um dispositivo afetado está dentro do raio de um dispositivo malicioso, desde que o WiFi esteja ativado e não exija a interação do usuário final, ou seja, nós. El dispositivo malicioso explota la vulnerabilidad usando la función de ahorro de energía conocida como «Aviso de ausencia» (Notice of Abscence) que incluye Wi-Fi Direct, un estándar que permite que dos dispositivos se conecten a través del WiFi sin la necesidad de un ponto de acesso. O ataque funcionará se itens de informação específicos do fornecedor forem adicionados aos sinalizadores de WiFi. Quando uma máquina vulnerável os recebe, ela dispara a sobrecarga do buffer do kernel do Linux.

Este bug afeta apenas dispositivos que usam Sistemas operacionais Linux e um chip Realtek quando o WiFi está ligado. Se usarmos um chip wi-fi de outro fabricante ou o tivermos desligado, algo que vale a pena se nos conectarmos apenas via Ethernet e não tivermos outros equipamentos para nos comunicarmos na mesma rede, eles não conseguirão ativar a falha e a sobrecarga.

No momento, ninguém da Realtek ou do Google fez uma declaração que pudesse nos tranquilizar (ou nos preocupar), então a real gravidade da falha é desconhecida. A única certeza é que seis anos é muito tempo para uma vulnerabilidade no kernel do Linux. Isso e que as falhas de segurança que podem ser exploradas remotamente devem ser corrigidas o mais rápido possível, para que mais cedo ou mais tarde haja uma nova versão do driver Realtek para Linux que corrige essa falha. Espero que em breve.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: AB Internet Networks 2008 SL
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.