Gabimi Linux na lë të ekspozuar ndaj sulmeve përmes Wi-Fi

Bug në WiFi dhe Realtek

Sipas një studiuesi të sigurisë, inxhinier i vjetër në Github, ekziston defekt në Linux kjo mund të lejojë që pajisjet pranë nesh të përdorin sinjale WiFi për të bllokuar ose kompromentuar pajisjet e cenueshme. E meta e sigurisë është e pranishme në drejtuesin RTLWIFI, i përdorur për të mbështetur patate të skuqura Realtek WiFi në pajisjet që përdorin sisteme operative Linux. Më e keqja nga të gjitha, ne nuk kemi pse të bëjmë asgjë që një përdorues me qëllim të keq të shfrytëzojë dobësinë, thjesht të plotësojë disa kërkesa.

Gabimi shkakton një mbingarkesë të buffer-it në kernelin Linux kur një kompjuter me një çip Realtek WiFi është brenda rrezes së një pajisje me qëllim të keq. Në rastin më të mirë, shfrytëzimi do të shkaktonte rrëzimin e sistemit operativ, por gjithashtu mund të lejojë një sulmues të fitojë kontrollin e plotë të kompjuterit. Në teori. Gjëja më shqetësuese është se defekti është i pa korrigjuar që kur u zbulua në vitin 2013, kur kerneli më i azhurnuar ishte Linux 3.10.1.

Një defekt i pranishëm në Linux që nga viti 2013

Gabimi po gjurmohet nën emrin CVE-2019-17666 dhe, gjashtë vjet më vonë, ai tashmë është ka propozuar një copë toke për ta korrigjuar, të mërkurën e kaluar për të qenë i saktë. Pritet që tha patch do të përfshihet në kernelin Linux në ditët në vijim, por ata nuk e kanë bërë të qartë nëse kjo do të nënkuptojë që defekti do të korrigjohet me lëshimin e Linux 5.4 Ai do të zhvillohet në fund të nëntorit ose në fillim të dhjetorit.

Por nëse ndokush shqetësohet për këtë të metë, ka të ngjarë që nuk është marrë shumë seriozisht për një arsye: Nico Waisman, një studiues i sigurisë, thotë se nuk ka marrë ende një provë të konceptit në të cilën dobësia shfrytëzohet për të ekzekutuar një kod të dëmshëm, kështu që ata ende flasin për diçka teorike. Nga ana tjetër, Waisman thotë se «dështimi është serioz'Prandaj është më mirë ta ndalosh para se dikush të kalojë nga teoria në praktikë.

“Unë jam ende duke punuar në fermë, dhe patjetër që do të ... duhet pak kohë (natyrisht, mund të mos jetë e mundur). Në letër, është një tejmbushje që duhet të jetë të shfrytëzueshëm Në rastin më të keq, është një mohim i shërbimit; skenari më i mirë, ju merrni një predhë. '

Vetëm pajisjet me një çip Realtek preken

Ndjeshmëria mund të aktivizohet kur një pajisje e prekur është brenda rrezes nga një pajisje me qëllim të keq, për sa kohë që WiFi është aktivizuar dhe nuk kërkon ndërveprim nga përdoruesi përfundimtar, domethënë nga ne. Pajisja me qëllim të keq shfrytëzon dobësinë duke përdorur funksionin e kursimit të energjisë të njohur si "Njoftimi i Abscence" që përfshin Wi-Fi Direct, një standard që lejon dy pajisje të lidhen përmes WiFi pa pasur nevojë për një pikë hyrjeje. Sulmi do të funksionojë nëse sendet e informacionit specifik të shitësit shtohen në fenerët e WiFi. Kur një makinë e pambrojtur i pranon ato, ajo shkakton mbingarkesën e bufferit të kernelit Linux.

Ky defekt prek vetëm pajisjet që përdorin Sistemet operative Linux dhe një çip Realtek kur WiFi është aktiv. Nëse përdorim një çip Wi-Fi nga një prodhues tjetër ose e kemi të fikur, diçka që ia vlen nëse lidhemi vetëm përmes Ethernet dhe nuk kemi pajisje të tjera për të komunikuar në të njëjtin rrjet, ata nuk do të jenë në gjendje të aktivizoni defektin dhe mbingarkesën.

Për momentin, askush nga Realtek ose Google nuk ka dalë me një deklaratë që mund të na sigurojë (ose të na shqetësojë), kështu që ashpërsia aktuale e dështimit është e panjohur. E vetmja siguri është se gjashtë vjet është një kohë e gjatë për një cenueshmëri në kernelin Linux. Kjo dhe se defektet e sigurisë që mund të shfrytëzohen në distancë duhet të adresohen sa më shpejt që të jetë e mundur, në mënyrë që më shpejt sesa më vonë të ketë një version të ri të drejtuesit Realtek për Linux që korrigjon këtë defekt. Shpresojmë së shpejti.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: AB Internet Networks 2008 SL
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.