查看原文
其他

Realtek WiFi 模块受严重漏洞影响

Ravie Lakshmanan 代码卫士 2022-05-23

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士


Realtek RT8170C WiFi 模块中被指存在多个严重漏洞,可被滥用于获取设备的提升权限并劫持无线通信。



以色列物联网公司 Vdoo 在今天发布的 write-up 中指出,“成功利用这些严重漏洞可导致该 WiFi 模块遭完全控制,并获得使用该模块的嵌入式设备操作系统(如 Linux 或安卓)的根访问权限。”

Realtek RTL8710C 支持 Ameba。Ameba 是一款兼容 Arduino 的可编程平台,配有外围接口,供设备构建多种物联网应用程序,涵盖农业、汽车、能源、医疗、工业、安全和智能家庭等行业。

这些缺陷影响所有使用该组件连接至 WiFi 网络的嵌入式和物联网设备。实施利用时,攻击者需要和设备(使用 RTL8710C模块或知道网络的预分享密钥)位于相同的 WiFi 网络。PSK 是一种加密密钥,用于验证局域网上的无线客户端。

这项研究基于2月份发布的一项分析。该分析在 Realtek RTL8195A WiFi 模块中发现了类似缺陷,其中最主要的是一个缓冲区溢出漏洞 (CVE-2020-9395),可导致位于 RTL8195 模块距离内的攻击者完全接管该模块而无需知道 WiFi 网络密码。

与此同时,RTL8170C WiFi 模块的 WPA2 四路握手机制易受两个栈缓冲区溢出漏洞(CVE-2020-27301 和 CVE-2020-27302)的影响,其CVSS评分为8.0。这些漏洞可滥用于获取使用该 WiFi 模块的 WPA2 客户端上的远程代码执行后果。

研究员演示了一种可能的真实攻击场景:攻击者伪装成合法的访问点并向任意客户端发送恶意加密组临时密钥 (GTK),该任意客户端通过 WPA2 协议与其连接。组临时密钥用于保护所有多播和广播流量。

Vdoo 表示,目前尚未发现利用这些漏洞的已知攻击活动,且在2021年1月11日之后发布的固件版本已包括解决了这些漏洞的缓解措施。该公司还建议称,如无法更新设备固件,则使用“强大的私密 WPA2 密码”阻止漏洞遭利用。






推荐阅读
Linux 被曝存在6年的严重 Realtek WiFi 0day,可使系统遭完全攻陷:或值2.5万美元1997年起至今的所有 WiFi 设备均易遭 Frag 攻击
这个 bug 可劫持同一 WiFi 网络上所有的安卓版火狐移动浏览器
RSAC | WiFi 芯片被曝高危漏洞,影响全球数十亿台设备




原文链接

https://thehackernews.com/2021/06/researchers-warn-of-critical-bugs.html


题图:Pixabay License

文内图:hackernews


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。



奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 或 "” 吧~



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存