Błąd pozwala na wykorzystanie Wi-Fi do ataku na Linuksa

| Bezpieczenstwo IT

Poważny błąd pozwala na przeprowadzenie zdalnego ataku na urządzenia z systemem Linux. Dziura znajduje się w sterowniku RTLWIFI, który jest używany przez układy Wi-Fi firmy Realtek działające pod kontrolą Linuksa. Dziura pozwala na wywołanie błędu przepełnienia bufora za pomocą sygnału Wi-Fi. Napastnik, wykorzystując urządzenie znajdujące się w zasięgu sygnału Wi-Fi od celu może doprowadzić co najmniej do awarii systemu operacyjnego. Niewykluczone, że może też przejąć całkowitą kontrolę na systemem ofiary. Błąd występuje we wszystkich jądrach Linuksa od wersji 3.10.1 z 2013 roku.

To poważna dziura. Jeśli pod kontrolą Linuksa używasz sterownika dla urządzeń Wi-Fi firmy Realtek, to napastnik może wywołać w systemie błąd przepełnienia bufora, ostrzega Nico Waisman, główny inżynier ds. bezpieczeństwa w serwisie Github.

Dziura zyskała oznaczenie CVE-2019-17666. Przed dwoma dniami zaproponowano łatkę, która w najbliższych dniach lub tygodniach powinna zostać udostępniona użytkownikom.

Waisman mówi, że nie opracował jeszcze prototypowego kodu atakującego. Wciąż nad nim pracuję. Zajmie mi to trochę czasu (o ile jego stworzenie w ogóle będzie możliwe). Teoretycznie tego typu błąd powinno dać się wykorzystać, mówi.

Poważnym problemem jest fakt, że do przeprowadzenia ataku nie jest wymagana żadna interakcja ze strony użytkownika. Wystarczy, że urządzenie napastnika znajduje się w zasięgu Wi-Fi, a na urządzeniu ofiary mamy włączoną sieć lokalną i wadliwy sterownik. Ataku nie można przeprowadzić, gdy Wi-Fi jest wyłączone, ani gdy działa pod kontrolną sterownika innego producenta niż Realtek. Najprawdopodobniej błąd występuje też w urządzeniach z Androidem.

Wi-Fi Realtek Linux błąd dziura RTLWIFI