Выявленные израильской фирмой Vdoo баги в модулях
Wi-Fi Realtek позволяли
вызывать переполнение стекового буфера и запускать произвольный код.
Воспользоваться уязвимостями, правда, возможно только при условии, что
злоумышленникам известен ключ к Wi-Fi.
Манипуляции на любой вкус
В модулях Wi-Fi Realtek RTL8170C обнаружены многочисленные уязвимости, которые позволяют совершать целый ряд манипуляций с ними, вплоть до перехвата соединений. Realtek RTL8170C лежит в основе Arduino-совместимой программируемой платформы Ameba, которая оснащена интерфейсами для создания различных приложений для интернета вещей.
Как выяснила израильская фирма Vdoo, занимающаяся вопросами безопасности интернета вещей, баги в этом модуле позволяют повышать привилегии и перехватывать беспроводные коммуникации.
Уязвимости, получившие индексы CVE-2020-27301 и CVE-2020-27302, относятся к переполнению стекового буфера. Они затрагивают механизм установления соединения WPA2 и в теории позволяют запускать произвольный код в WPA2-клиентах.
Для эксплуатации потребуется либо находиться в одной беспроводной сети с устройством, либо знать его PSK-ключ (пароль к сети Wi-Fi), чтобы авторизовать новых беспроводных клиентов в локальной сети.
«Успешная эксплуатация этих уязвимостей позволит ставить под полный контроль модуль Wi-Fi и в теории получать доступ суперпользователя в контексте операционной системы (Linux или Android) встраиваемого устройства, использующего данный модуль, — говорится в публикации Vdoo. — Насколько мы можем судить, эти уязвимости не подвергаются на данный момент злонамеренной эксплуатации. По нашим сведениям, Realtek оперативно внес исправления и распространяет их по уязвимым продуктам».
Популярный модуль
Уязвимости затрагивают все встраиваемые устройства и устройства интернета вещей, в которых используется модуль Realtek RTL8710C. Список таких устройств огромен: модуль используется в сельскохозяйственном оборудовании, автомобильной отрасли, энергетике, игровых, медицинских и промышленных устройствах, а также в системах безопасности и разработках, относящихся к сфере «умного дома».
В публикации Vdoo представлено видео, демонстрирующее эксплуатацию уязвимости, в результате чего вызывается переполнение стека и достигается перезапись возвращаемого адреса памяти случайным значением. Существует практическая возможность задать и точное адресное значение.
Эксперты не исключают, что эти уязвимости могут затрагивать и другие модули Wi-Fi Realtek, поскольку во многих используется тот же программный код, что и в RTL8710C.
«Уязвимость была фактически исправлена еще в январе 2021 г., — говорит Анастасия Мельникова, эксперт по информационной безопасности компании SEC Consult Services. — Так что уязвимыми остаются только та часть устройств, которая не поддерживает автоматические обновления. К сожалению, таких устройств тоже немало. Если нет возможности обновить их вручную, то необходимо застраховаться от вторжения в локальную беспроводную сеть. Это можно сделать с помощью сложного пароля, а также различных инструментов безопасности, которые позволяют выявить и отсечь несанкционированные подключения посторонних клиентов к сети. Извне эти уязвимости, к счастью, использовать не получится».