You are currently viewing Ошибка в популярном модуле Wi-fi позволяет удаленно осуществлять захват

Ошибка в популярном модуле Wi-fi позволяет удаленно осуществлять захват

Исследователи безопасности обнаружили множество уязвимостей в популярном модуле Wi-Fi Realtek 8195A, самая серьезная из которых позволяет злоумышленникам в радиочастотном диапазоне полностью скомпрометировать карту.

Атака, описанная исследователями Vdoo, переполняет буфер памяти во время начальных переговоров о доступе к соединению и не требует знания сетевого предварительного общего ключа для аутентификации.

Vdoo обнаружил, что атака переполнения буфера на основе стека работает независимо от того, находится ли модуль RTL8195 в точке доступа Wi-Fi или в режиме клиента, и позволяет удаленно выполнять код или атаковать отказ в обслуживании.

Realtek признала уязвимость, которая затрагивает модули RTL8195AM, RTL8711AM, RTL8177AF и RTL8710AF, используемые во многих приложениях интернета вещей (IoT).

Ameba Arduino 2.0.8 компании network device имеет патчи для вышеуказанной уязвимости, а также пять других, найденных Vdoo.

Исследователь безопасности доктор Мати Ванхоф, обнаруживший атаку переустановки ключа KRACK в протоколе wi-fi protected access версии 2 в 2017 году, сказал ITnews, что уязвимость выглядит серьезной, поскольку она не требует знания пароля Wi-fi.

«Похоже, что этот чип в основном используется устройствами Интернета Вещей, поэтому вы можете злоупотреблять им, чтобы получить контроль над устройствами Интернета вещей, которые используют этот чип», — сказал он.

«Злоумышленник также может злоупотребить им, чтобы получить доступ к чьей-то Wi-Fi-сети, если она содержит уязвимое IoT-устройство», — добавил Ванхоф.

Ванхоф сказал, что лучше всего рассматривать устройства Интернета вещей как небезопасные по умолчанию.

Но даже в этом случае, поскольку самая серьезная уязвимость, обнаруженная Vdo, может быть использована простым нахождением в диапазоне радиоволн, это выглядит впечатляющим на практике, заключил Ванхоф.