更多全球网络安全资讯尽在邑安全
Realtek RTL8170C Wi-Fi 模块中披露了一组新的严重漏洞,攻击者可以利用这些漏洞来获得设备上的更高权限并劫持无线通信。
以色列物联网安全公司 Vdoo 的研究人员在一篇文章中说: “成功的利用将导致完全控制 Wi-Fi 模块并在使用该模块的嵌入式设备的操作系统(如 Linux 或 Android)上进行潜在的 root 访问。” up 昨天发布。
Realtek RTL8710C Wi-Fi SoC 支持 Ameba,Ameba 是一个 Arduino 兼容的可编程平台,配备外设接口,用于通过跨越农业、汽车、能源、医疗保健、工业、安全和智能家居领域的设备构建各种物联网应用。
这些缺陷会影响所有使用该组件连接到 Wi-Fi 网络的嵌入式和物联网设备,并且需要攻击者与使用 RTL8710C 模块的设备处于同一 Wi-Fi 网络或知道网络的预共享密钥( PSK),顾名思义,它是一种用于验证局域网上无线客户端的密码。
该调查结果是在 2 月份早些时候的一项分析之后发现的,该分析发现 Realtek RTL8195A Wi-Fi 模块存在类似的弱点,其中主要是缓冲区溢出漏洞 (CVE-2020-9395),该漏洞允许 RTL8195 模块附近的攻击者完全采取无需知道 Wi-Fi 网络密码即可通过模块。
同样,RTL8170C Wi-Fi 模块的 WPA2四次握手机制容易受到滥用攻击者知识的两个基于堆栈的缓冲区溢出漏洞(CVE-2020-27301 和 CVE-2020-27302,CVSS 评分:8.0)的攻击PSK 以在使用此 Wi-Fi 模块的 WPA2 客户端上获取远程代码执行。
作为一种潜在的现实世界攻击场景,研究人员展示了一种概念验证 (PoC) 漏洞利用,其中攻击者伪装成合法接入点并向任何客户端(又名请求者)发送恶意加密组临时密钥 (GTK)通过 WPA2 协议连接到它。组临时密钥用于保护所有多播和广播流量。
Vdoo 表示,目前尚无利用这些漏洞的已知攻击,并添加了 2021 年 1 月 11 日之后发布的固件版本,包括解决该问题的缓解措施。该公司还建议使用“强大的私人 WPA2 密码”,以防止在设备固件无法更新的情况下利用上述问题。
原文来自: thehackernews.com
原文链接: https://thehackernews.com/2021/06/researchers-warn-of-critical-bugs.html
推荐文章
1
2