Encontrados errores críticos en módulos Realtek Wi-Fi

Iniciado por Dragora, Febrero 04, 2021, 09:19:24 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.


Se han descubierto importantes vulnerabilidades en el módulo Wi-Fi Realtek RTL8195A que podrían haber sido explotadas para obtener acceso de root y tomar el control completo de las comunicaciones inalámbricas de un dispositivo.

Los seis defectos fueron informados por investigadores de la empresa de seguridad de IoT israelí Vdoo.

El módulo Realtek RTL8195A es un módulo de hardware Wi-Fi autónomo de bajo consumo de energía destinado a dispositivos integrados utilizados en varias industrias, como la agricultura, el hogar inteligente, la atención médica, los juegos y los sectores automotriz.

También hace uso de una API "Ameba", que permite a los desarrolladores comunicarse con el dispositivo a través de Wi-Fi, HTTP y MQTT , un protocolo de mensajería liviano para pequeños sensores y dispositivos móviles.

Aunque los problemas descubiertos por Vdoo se verificaron solo en RTL8195A, los investigadores dijeron que también se extienden a otros módulos, incluidos RTL8711AM, RTL8711AF y RTL8710AF.

Los defectos se refieren a una combinación de desbordamiento de pila y lecturas fuera de límites que se derivan del mecanismo de enlace de cuatro vías WPA2 del módulo Wi-Fi durante la autenticación.


La principal de ellas es una vulnerabilidad de desbordamiento de búfer (CVE-2020-9395) que permite a un atacante en la proximidad de un módulo RTL8195 hacerse cargo por completo del módulo, sin tener que conocer la contraseña de la red Wi-Fi (o clave previamente compartida). e independientemente de si el módulo actúa como punto de acceso (AP) Wi-Fi o cliente.

Se puede abusar de otras dos fallas para organizar una denegación de servicio, mientras que otro conjunto de tres debilidades, incluido CVE-2020-25854, podría permitir la explotación de dispositivos cliente Wi-Fi y ejecutar código arbitrario.

Por lo tanto, en uno de los posibles escenarios de ataque, un adversario con conocimiento previo de la frase de contraseña para la red WPA2 Wi-Fi a la que está conectado el dispositivo víctima puede crear un AP malicioso al rastrear el SSID de la red y la clave de tránsito por pares (PTK), se utiliza para cifrar el tráfico entre un cliente y el AP, y obligar al objetivo a conectarse al nuevo AP y ejecutar código malicioso.

Realtek, en respuesta, ha lanzado Ameba Arduino 2.0.8 con parches para las seis vulnerabilidades encontradas por Vdoo. Vale la pena señalar que las versiones de firmware lanzadas después del 21 de abril de 2020 ya vienen con las protecciones necesarias para frustrar tales ataques de adquisición.

"Un problema fue descubierto el Realtek RTL8195AM, dispositivos RTL8711AM, RTL8711AF y RTL8710AF antes de 2.0.6," la compañía dijo en un boletín de seguridad. "Existe un desbordamiento de búfer basado en la pila en el código del cliente que se encarga del protocolo de enlace de 4 vías de WPA2 a través de un paquete EAPOL-Key mal formado con un búfer de datos clave largo".

Vía: The Hacker News