По словам исследователя безопасности, старшего инженера Github, существует ошибка в Linux это может позволить близким к нам устройствам использовать сигналы Wi-Fi для блокировки или взлома уязвимого оборудования. Недостаток безопасности присутствует в драйвере RTLWIFI, который используется для поддержки чипов Realtek WiFi в устройствах под управлением операционных систем Linux. Хуже всего то, что нам не нужно ничего делать, чтобы злоумышленник воспользовался уязвимостью, а просто выполняем определенные требования.
Ошибка вызывает перегрузку буфера в ядре Linux, когда компьютер с чипом Realtek WiFi находится в пределах досягаемости вредоносного устройства. В лучшем случае эксплойт приведет к сбою операционной системы, но также может позволить злоумышленнику получить полный контроль над компьютером. Теоретически. Больше всего беспокоит то, что неисправность не устранена. с момента открытия в 2013 году, когда самым последним ядром было Linux 3.10.1.
Ошибка присутствует в Linux с 2013 года.
Ошибка отслеживается под именем CVE-2019-17666, и шесть лет спустя она стала предложил патч, чтобы исправить это, если быть точным, в прошлую среду. Ожидается, что сказанное патч будет включен в ядро Linux в ближайшие дни, но они не разъяснили, будет ли это означать, что ошибка будет исправлена с запуском Linux 5.4 Он состоится в конце ноября или начале декабря.
Но если кого-то беспокоит этот недостаток, вполне вероятно, что к нему не отнеслись слишком серьезно по какой-то причине: Нико Вайсман, исследователь безопасности, говорит, что еще не получил подтверждения концепции в котором уязвимость используется для выполнения вредоносного кода, поэтому они все еще говорят о чем-то теоретическом. С другой стороны, Вайсман говорит, что «неудача серьезна«Так что лучше прекратить это, прежде чем кто-то перейдет от теории к практике.
«Я все еще работаю на ферме, и это определенно… займет некоторое время (конечно, это может быть невозможно). На бумаге это переполнение, которое должно быть эксплуатируемый. В худшем случае это отказ в обслуживании; в лучшем случае вы получите ракушку ».
Затрагиваются только устройства с чипом Realtek.
Уязвимость может быть активирована когда затронутое устройство находится в радиусе действия от вредоносного устройства, пока Wi-Fi активирован и не требует взаимодействия со стороны конечного пользователя, то есть нас. Вредоносное устройство использует уязвимость, используя функцию энергосбережения, известную как «Уведомление об отсутствии», которая включает Wi-Fi Direct, стандарт, позволяющий двум устройствам подключаться через WiFi без необходимости в точке доступа. Атака будет работать, если в маяки Wi-Fi будут добавлены элементы информации, относящиеся к конкретному поставщику. Когда уязвимая машина получает их, это вызывает перегрузку буфера ядра Linux.
Эта ошибка затрагивает только устройства, которые используют Операционные системы Linux и чип Realtek при включенном Wi-Fi. Если мы используем чип Wi-Fi от другого производителя или у нас он выключен, это того стоит, если мы подключаемся только через Ethernet и у нас нет другого оборудования для связи в той же сети, они не смогут для активации неисправности и перегрузки.
На данный момент никто из Realtek или Google не выступил с заявлением, которое могло бы нас успокоить (или обеспокоить), поэтому фактическая серьезность отказа неизвестна. Единственная уверенность в том, что шесть лет - большой срок для уязвимости в ядре Linux. Это и то, что недостатки безопасности, которые можно использовать удаленно, должны быть устранены как можно скорее, чтобы раньше, чем позже, появилась новая версия драйвера Realtek для Linux, исправляющая этот недостаток. Надеюсь скоро.