Ошибка Linux делает нас уязвимыми для атак через Wi-Fi

Ошибка в WiFi и Realtek

По словам исследователя безопасности, старшего инженера Github, существует ошибка в Linux это может позволить близким к нам устройствам использовать сигналы Wi-Fi для блокировки или взлома уязвимого оборудования. Недостаток безопасности присутствует в драйвере RTLWIFI, который используется для поддержки чипов Realtek WiFi в устройствах под управлением операционных систем Linux. Хуже всего то, что нам не нужно ничего делать, чтобы злоумышленник воспользовался уязвимостью, а просто выполняем определенные требования.

Ошибка вызывает перегрузку буфера в ядре Linux, когда компьютер с чипом Realtek WiFi находится в пределах досягаемости вредоносного устройства. В лучшем случае эксплойт приведет к сбою операционной системы, но также может позволить злоумышленнику получить полный контроль над компьютером. Теоретически. Больше всего беспокоит то, что неисправность не устранена. с момента открытия в 2013 году, когда самым последним ядром было Linux 3.10.1.

Ошибка присутствует в Linux с 2013 года.

Ошибка отслеживается под именем CVE-2019-17666, и шесть лет спустя она стала предложил патч, чтобы исправить это, если быть точным, в прошлую среду. Ожидается, что сказанное патч будет включен в ядро ​​Linux в ближайшие дни, но они не разъяснили, будет ли это означать, что ошибка будет исправлена ​​с запуском Linux 5.4 Он состоится в конце ноября или начале декабря.

Но если кого-то беспокоит этот недостаток, вполне вероятно, что к нему не отнеслись слишком серьезно по какой-то причине: Нико Вайсман, исследователь безопасности, говорит, что еще не получил подтверждения концепции в котором уязвимость используется для выполнения вредоносного кода, поэтому они все еще говорят о чем-то теоретическом. С другой стороны, Вайсман говорит, что «неудача серьезна«Так что лучше прекратить это, прежде чем кто-то перейдет от теории к практике.

«Я все еще работаю на ферме, и это определенно… займет некоторое время (конечно, это может быть невозможно). На бумаге это переполнение, которое должно быть эксплуатируемый. В худшем случае это отказ в обслуживании; в лучшем случае вы получите ракушку ».

Затрагиваются только устройства с чипом Realtek.

Уязвимость может быть активирована когда затронутое устройство находится в радиусе действия от вредоносного устройства, пока Wi-Fi активирован и не требует взаимодействия со стороны конечного пользователя, то есть нас. Вредоносное устройство использует уязвимость, используя функцию энергосбережения, известную как «Уведомление об отсутствии», которая включает Wi-Fi Direct, стандарт, позволяющий двум устройствам подключаться через WiFi без необходимости в точке доступа. Атака будет работать, если в маяки Wi-Fi будут добавлены элементы информации, относящиеся к конкретному поставщику. Когда уязвимая машина получает их, это вызывает перегрузку буфера ядра Linux.

Эта ошибка затрагивает только устройства, которые используют Операционные системы Linux и чип Realtek при включенном Wi-Fi. Если мы используем чип Wi-Fi от другого производителя или у нас он выключен, это того стоит, если мы подключаемся только через Ethernet и у нас нет другого оборудования для связи в той же сети, они не смогут для активации неисправности и перегрузки.

На данный момент никто из Realtek или Google не выступил с заявлением, которое могло бы нас успокоить (или обеспокоить), поэтому фактическая серьезность отказа неизвестна. Единственная уверенность в том, что шесть лет - большой срок для уязвимости в ядре Linux. Это и то, что недостатки безопасности, которые можно использовать удаленно, должны быть устранены как можно скорее, чтобы раньше, чем позже, появилась новая версия драйвера Realtek для Linux, исправляющая этот недостаток. Надеюсь скоро.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.