Linux错误使我们容易受到Wi-Fi的攻击

WiFi和Realtek中的错误

根据Github的安全研究员,高级工程师的说法,有一个 Linux中的错误 这可能会使我们附近的设备使用WiFi信号来阻止或破坏易受攻击的设备。 RTLWIFI驱动程序中存在安全漏洞,该漏洞用于在运行Linux操作系统的设备中支持Realtek WiFi芯片。 最糟糕的是,我们无需为恶意用户采取任何措施即可利用此漏洞,仅需满足某些要求即可。

当带有Realtek WiFi芯片的计算机在恶意设备的范围内时,该错误会触发Linux内核中的缓冲区超载。 这种漏洞充其量只会导致操作系统崩溃,但也可能使攻击者获得对计算机的完全控制权。 理论上。 最令人担忧的是,故障没有得到纠正 自2013年被发现以来,最新的内核是Linux 3.10.1。

自2013年以来Linux中一直存在错误

该bug的名称为CVE-2019-17666,并且在六年后已经被发现。 已经提出 一个补丁来纠正它,确切地说是上周三。 预计会说 该补丁将在未来几天内包含在Linux内核中,但他们并没有明确表示这是否意味着该错误会在启动时更正。 Linux 5.4 它将在XNUMX月下旬或XNUMX月初举行。

但是,如果有人担心此漏洞,则可能由于某种原因未对它加以认真对待:安全研究员Nico Waisman说: 尚未得到概念证明 其中利用该漏洞执行恶意代码,因此他们仍在谈论理论上的问题。 另一方面,怀斯曼说失败是严重的``所以最好是在有人从理论到实践之前就停止它。

“我仍在农场工作,肯定会……需要一些时间(当然,这可能是不可能的)。 在纸面上,这应该是一个溢出 可利用的。 最坏的情况是拒绝服务。 在最好的情况下,您会得到一个外壳。

仅具有Realtek芯片的设备会受到影响

漏洞可以被激活 当受影响的设备在半径范围内时 只要激活了WiFi,并且不需要最终用户(即我们)的互动,就可以从恶意设备中获取信息。 恶意设备通过使用称为“缺席通知”的节电功能来利用此漏洞,该功能包括Wi-Fi Direct,该标准允许两个设备通过WiFi进行连接而无需访问点。 如果将供应商特定的信息项添加到WiFi信标,则该攻击将起作用。 当易受攻击的计算机接收到它们时,它将触发Linux内核缓冲区过载。

此错误仅影响使用 WiFi开启时,Linux操作系统和Realtek芯片。 如果我们使用其他制造商的Wi-Fi芯片或将其关闭,那么如果仅通过以太网连接并且没有其他设备可以在同一网络上进行通信,那是值得的。激活故障和过载。

目前,Realtek或Google都没有人提出可以使我们放心(或担心我们)的声明,因此 故障的实际严重程度未知。 唯一可以肯定的是,对于Linux内核中存在的漏洞来说,六年是很长的时间。 而且,必须尽快解决可以远程利用的安全漏洞,以便早日(而不是稍后)将有一个用于Linux的Realtek驱动程序的新版本可以纠正此漏洞。 希望不久。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。