Linux錯誤使我們容易受到Wi-Fi的攻擊

WiFi和Realtek中的錯誤

根據Github的安全研究員,高級工程師的說法, Linux中的錯誤 可能會使我們附近的設備使用WiFi信號來阻止或破壞易受攻擊的設備。 RTLWIFI驅動程序中存在安全漏洞,該漏洞用於在運行Linux操作系統的設備中支持Realtek WiFi芯片。 最糟糕的是,我們無需為惡意用戶採取任何措施即可利用此漏洞,僅需滿足某些要求即可。

當帶有Realtek WiFi芯片的計算機在惡意設備的範圍內時,該錯誤會觸發Linux內核中的緩衝區超載。 在最佳情況下,該利用程序可能導致操作系統崩潰,但也可能使攻擊者獲得對計算機的完全控制權。 理論上。 最令人擔憂的是,故障未得到糾正 自2013年被發現以來,最新的內核是Linux 3.10.1。

自2013年以來Linux中一直存在錯誤

該bug的名稱為CVE-2019-17666,並且在六年後已經被發現。 已經提出 一個補丁來糾正它,確切地說是上週三。 預計會說 該補丁將在未來幾天內包含在Linux內核中,但他們尚未弄清楚這是否意味著該錯誤會隨著的啟動而得到更正。 Linux 5.4 它將在XNUMX月下旬或XNUMX月初舉行。

但是,如果有人擔心此漏洞,則它可能由於某種原因並未得到認真對待:安全研究員Nico Waisman說 尚未得到概念證明 其中利用該漏洞執行惡意代碼,因此他們仍在談論理論上的問題。 另一方面,懷斯曼說失敗是嚴重的``所以最好是在有人從理論到實踐之前就停止它。

“我仍在農場工作,肯定會……需要一些時間(當然,這可能是不可能的)。 在紙面上,這應該是一個溢出 可利用的。 最壞的情況是拒絕服務。 在最好的情況下,您會得到一個外殼。

僅具有Realtek芯片的設備會受到影響

漏洞可以被激活 當受影響的設備在半徑範圍內時 只要激活了WiFi,並且不需要最終用戶(即我們)的互動,就可以從惡意設備中獲取信息。 惡意設備利用稱為“缺席通知”的省電功能利用該漏洞,該功能包括Wi-Fi Direct,該標准允許兩個設備通過WiFi進行連接而無需訪問點。 如果將供應商特定的信息項添加到WiFi信標,則該攻擊將起作用。 當易受攻擊的計算機接收到它們時,它將觸發Linux內核緩衝區過載。

此錯誤僅影響使用 WiFi開啟時,Linux操作系統和Realtek芯片。 如果我們使用其他製造商的Wi-Fi芯片或將其關閉,那麼如果僅通過以太網連接並且沒有其他設備可以在同一網絡上進行通信,那麼這是值得的。激活故障和過載。

目前,Realtek或Google都沒有人提出可以使我們放心(或擔心我們)的聲明,因此 故障的實際嚴重程度未知。 唯一可以確定的是,對於Linux內核中的漏洞來說,六年是很長的時間。 而且,必須盡快解決可以遠程利用的安全漏洞,以便早日(而不是稍後)將有一個用於Linux的Realtek驅動程序的新版本可以糾正此漏洞。 希望不久。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責資料:AB Internet Networks 2008 SL
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。