Napaka Linuxa nas pusti izpostavljene napadom prek Wi-Fi-ja

Napaka v WiFi in Realtek

Po mnenju raziskovalca varnosti, višjega inženirja pri Githubu, obstaja napaka v Linuxu ki lahko napravam v naši bližini uporabljajo WiFi signale za blokiranje ali ogrožanje ranljive opreme. Varnostna napaka je prisotna v gonilniku RTLWIFI, ki se uporablja za podporo Realtekovih čipov WiFi v napravah z operacijskim sistemom Linux. Najhuje pa je, da zlonamernemu uporabniku ni treba storiti ničesar, da bi izkoristil ranljivost, ampak le izpolniti določene zahteve.

Napaka sproži preobremenitev medpomnilnika v jedru Linuxa, ko je računalnik s čipom Realtek WiFi v dosegu zlonamerne naprave. V najboljšem primeru bi izkoriščanje povzročilo zrušitev operacijskega sistema, lahko pa bi tudi napadalcu omogočil popoln nadzor nad računalnikom. V teoriji. Najbolj zaskrbljujoče je, da napaka ni odpravljena odkar so ga odkrili leta 2013, ko je bilo najsodobnejše jedro Linux 3.10.1.

Napaka, ki je v Linuxu prisotna od leta 2013

Napaki sledijo pod imenom CVE-2019-17666, šest let pozneje pa že je predlagal popravek za popravek, natančneje prejšnjo sredo. Pričakovano je, da rečeno popravek bo vključen v jedro Linuxa v naslednjih dneh, vendar niso jasno povedali, ali bi to pomenilo, da bi bila napaka popravljena z zagonom Linux 5.4 Potekal bo konec novembra ali v začetku decembra.

Če pa je kdo zaskrbljen zaradi te napake, je verjetno, da je niso vzeli preveč resno z razlogom: Nico Waisman, raziskovalec varnosti, pravi, da še ni dobil koncepta v katerem se ranljivost izkorišča za izvajanje zlonamerne kode, zato še vedno govorijo o nečem teoretičnem. Po drugi strani Waisman pravi, da «neuspeh je resen»Zato je najbolje, da to ustavimo, preden nekdo preide iz teorije v prakso.

»Še vedno delam na kmetiji in zagotovo bo ... trajalo nekaj časa (seveda morda ne bo mogoče). Na papirju je to preliv, ki bi moral biti izkoristljivo. V najslabšem primeru gre za zavrnitev storitve; V najboljšem primeru dobite lupino. '

To vpliva samo na naprave s čipom Realtek

Ranljivost je mogoče aktivirati ko je prizadeta naprava v polmeru iz zlonamerne naprave, če je WiFi aktiviran in ne zahteva interakcije s strani končnega uporabnika, torej nas. Zlonamerna naprava izkorišča ranljivost s funkcijo varčevanja z energijo, imenovano "Obvestilo o odsotnosti", ki vključuje Wi-Fi Direct, standard, ki dvema napravama omogoča povezavo prek WiFi brez potrebe po dostopni točki. Napad bo deloval, če bodo v svetilnike WiFi dodane informacije o ponudniku. Ko jih prejme ranljiva naprava, sproži preobremenitev jedrskega vmesnika jedra Linux.

Ta napaka vpliva samo na naprave, ki uporabljajo Operacijski sistemi Linux in čip Realtek, ko je vklopljen WiFi. Če uporabimo čip WiFi drugega proizvajalca ali ga imamo izklopljenega, kar se splača, če se povežemo samo prek Etherneta in nimamo druge opreme za komunikacijo v istem omrežju, napake ne bodo mogli aktivirati in preobremenitve.

Trenutno še nihče iz Realteka ali Googla ni izdal izjave, ki bi nas lahko pomirila (ali nas skrbela), zato dejanska resnost okvare ni znana. Edina gotovost je, da je šest let dolga doba za ranljivost v jedru Linuxa. Te in tiste varnostne pomanjkljivosti, ki jih je mogoče izkoristiti na daljavo, je treba odpraviti čim prej, tako da bo prej kot slej prišla nova različica gonilnika Realtek za Linux, ki bo to napako odpravil. Upam, da kmalu.


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Odgovoren za podatke: AB Internet Networks 2008 SL
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.