Bug-ul Linux ne lasă expuși atacurilor prin Wi-Fi

Bug în WiFi și Realtek

Potrivit unui cercetător de securitate, inginer senior la Github, există un eroare în Linux care ar putea permite dispozitivelor apropiate de noi să utilizeze semnale WiFi pentru a bloca sau compromite echipamentele vulnerabile. Defectul de securitate este prezent în driverul RTLWIFI, utilizat pentru a suporta cipurile WiFi Realtek pe dispozitivele care rulează sisteme de operare Linux. Cel mai rău dintre toate, nu trebuie să facem nimic pentru ca un utilizator rău intenționat să exploateze vulnerabilitatea, ci doar să îndeplinim anumite cerințe.

Bug-ul declanșează o supraîncărcare a tamponului în nucleul Linux atunci când un computer cu un cip WiFi Realtek se află în raza de acțiune a unui dispozitiv rău intenționat. În cel mai bun caz, exploatarea ar cauza blocarea sistemului de operare, dar ar putea permite, de asemenea, unui atacator să câștige controlul deplin al computerului. Teoretic. Cel mai îngrijorător lucru este că vina este necorectată de când a fost descoperit în 2013, când cel mai actualizat kernel era Linux 3.10.1.

Un bug prezent în Linux din 2013

Bug-ul este urmărit sub numele CVE-2019-17666 și, șase ani mai târziu, este a propus un patch pentru a-l corecta, pentru a fi exact miercurea trecută. Este de așteptat că acest lucru a spus patch-ul va fi inclus în kernel-ul Linux în următoarele câteva zile, dar nu au precizat dacă acest lucru ar însemna că bug-ul ar fi corectat odată cu lansarea Linux 5.4 Va avea loc la sfârșitul lunii noiembrie sau la începutul lunii decembrie.

Dar dacă cineva este îngrijorat de acest defect, este probabil că nu a fost luat prea în serios dintr-un motiv: Nico Waisman, cercetător în securitate, spune că nu a primit încă o dovadă a conceptului în care vulnerabilitatea este exploatată pentru a executa coduri rău intenționate, așa că încă mai vorbesc despre ceva teoretic. Pe de altă parte, Waisman spune că «eșecul este grav„Deci, cel mai bine este să-l oprești înainte ca cineva să ajungă de la teorie la practică.

„Încă lucrez la fermă și va dura cu siguranță ceva timp (desigur, s-ar putea să nu fie posibil). Pe hârtie, este o revărsare care ar trebui să fie exploatabil. În cel mai rău caz, este o negare a serviciului; în cel mai bun caz, veți obține un shell.

Sunt afectate doar dispozitivele cu un cip Realtek

Vulnerabilitatea poate fi activată când un dispozitiv afectat se află pe rază de pe un dispozitiv rău intenționat, atât timp cât WiFi-ul este activat și nu necesită nicio interacțiune de la utilizatorul final, adică noi Dispozitivul rău intenționat exploatează vulnerabilitatea utilizând funcția de economisire a energiei cunoscută sub numele de „Notificare de abscență” care include Wi-Fi Direct, un standard care permite conectarea a două dispozitive prin WiFi fără a fi nevoie de un punct de acces. Atacul va funcționa dacă elementele de informații specifice furnizorului sunt adăugate la balizele WiFi. Când o mașină vulnerabilă le primește, declanșează supraîncărcarea bufferului kernel-ului Linux.

Această eroare afectează numai dispozitivele care folosesc Sisteme de operare Linux și un cip Realtek când WiFi este activat. Dacă folosim un cip Wi-Fi de la un alt producător sau îl avem oprit, ceva care merită dacă ne conectăm doar prin Ethernet și nu avem alte echipamente cu care să comunicăm în aceeași rețea, acestea nu vor putea pentru a activa defecțiunea și suprasarcina.

În acest moment, nimeni din Realtek sau Google nu a venit cu o declarație care ar putea să ne liniștească (sau să ne îngrijoreze), așa că gravitatea efectivă a eșecului este necunoscută. Singura certitudine este că șase ani reprezintă mult timp pentru o vulnerabilitate prezentă în nucleul Linux. Acest lucru și că defectele de securitate care pot fi exploatate de la distanță trebuie abordate cât mai curând posibil, astfel încât mai devreme decât mai târziu va exista o nouă versiune a driverului Realtek pentru Linux care corectează acest defect. Sper că în curând.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: AB Internet Networks 2008 SL
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.