Cyberbezpieczeństwo
Krytyczna luka w sterowniku Wi-Fi zagraża Linuksowi
W odpowiedzialnym za obsługę sieci bezprzewodowych w Linuksie sterowniku rtlwifi znaleziono poważny błąd pozwalający na skuteczne zaatakowanie systemu i przejęcie pełnej kontroli nad nim – alarmuje serwis Threat Post. Problem jest już znany twórcom systemu i stosowne rozwiązanie jest już tworzone – nie wiadomo jednak na razie, kiedy dokładnie aktualizacja zostanie udostępniona użytkownikom.
Sprawa jest o tyle niepokojąca, że – jak wyjaśnia Nico Waisman, główny inżynier ds. bezpieczeństwa Github, który wykrył lukę w zabezpieczeniach – ów błąd istniał od co najmniej czterech lat i występuje w sterowniku odpowiedzialnym za obsługę kart i adapterów Wi-Fi firmy Realtek, która jest jednym z czołowych dostawców tych komponentów. “Jest to naprawdę poważny błąd. Jeśli ktoś używa sterownika Realtek (rtlwifi), to jego system jest potencjalnie podatny na atak, który może przeprowadzić dowolna osoba pozostająca w zasięgu tej samej sieci bezprzewodowej” – komentuje Nico Waisman.
Ów problem z zabezpieczeniami Linuksa (opisany w alercie CVE-2019-17666) jest dość typowym błędem w zabezpieczeniach, pozwalającym na spowodowanie tzw. błędu przepełnienia bufora, co z kolei pozwala hipotetycznemu „napastnikowi” na uruchomienie na zaatakowanej maszynie dowolnego kodu z uprawnieniami administratora. Efektem takiej operacji może być np. zdalne zawieszenie systemu lub przejęcie pełnej kontroli nad nim – dlatego też błąd w sterowniku rtlwifi uznano za lukę o znaczeniu krytycznym.
Dokładniejsze analizy wykazały, że luka znajduje się w komponencie odpowiedzialnym za obsługę protokołu Notice of Absence, którego zadaniem jest umożliwienie urządzeniom bezprzewodowym rozpoznawanie statusu sieci i automatyczne wyłączanie się w celu oszczędzania energii. Funkcja ta działa w oparciu o nasłuchiwanie, czy do danego urządzenia wysyłane są określone pakiety – jeśli przez pewien zdefiniowany czas się to nie dzieje, urządzenie zostaje wyłączone. Okazuje się jednak, że owe pakiety nie są odpowiednio weryfikowane – co oznacza, że ktoś może spreparować i wysłać do urządzenia porcję danych, która spowoduje błąd przepełnienia bufora.
Na taki atak narażone są jądra Linuksa w wersji 5.3.6 i wcześniejszych. Wiadomo już, że aktualizacja rozwiązująca problem została już stworzone i jest aktualnie testowana, więc wkrótce powinna zostać udostępniona użytkownikom.
Więcej informacji na stronie ThreatPost.com.