Cyberbezpieczeństwo

Krytyczna luka w sterowniku Wi-Fi zagraża Linuksowi

W odpowiedzialnym za obsługę sieci bezprzewodowych w Linuksie sterowniku rtlwifi znaleziono poważny błąd pozwalający na skuteczne zaatakowanie systemu i przejęcie pełnej kontroli nad nim – alarmuje serwis Threat Post. Problem jest już znany twórcom systemu i stosowne rozwiązanie jest już tworzone – nie wiadomo jednak na razie, kiedy dokładnie aktualizacja zostanie udostępniona użytkownikom.

Sprawa jest o tyle niepokojąca, że – jak wyjaśnia Nico Waisman, główny inżynier ds. bezpieczeństwa Github, który wykrył lukę w zabezpieczeniach – ów błąd istniał od co najmniej czterech lat i występuje w sterowniku odpowiedzialnym za obsługę kart i adapterów Wi-Fi firmy Realtek, która jest jednym z czołowych dostawców tych komponentów. „Jest to naprawdę poważny błąd. Jeśli ktoś używa sterownika Realtek (rtlwifi), to jego system jest potencjalnie podatny na atak, który może przeprowadzić dowolna osoba pozostająca w zasięgu tej samej sieci bezprzewodowej” – komentuje Nico Waisman.

Ów problem z zabezpieczeniami Linuksa (opisany w alercie CVE-2019-17666) jest dość typowym błędem w zabezpieczeniach, pozwalającym na spowodowanie tzw. błędu przepełnienia bufora, co z kolei pozwala hipotetycznemu „napastnikowi” na uruchomienie na zaatakowanej maszynie dowolnego kodu z uprawnieniami administratora. Efektem takiej operacji może być np. zdalne zawieszenie systemu lub przejęcie pełnej kontroli nad nim – dlatego też błąd w sterowniku rtlwifi uznano za lukę o znaczeniu krytycznym.

Dokładniejsze analizy wykazały, że luka znajduje się w komponencie odpowiedzialnym za obsługę protokołu Notice of Absence, którego zadaniem jest umożliwienie urządzeniom bezprzewodowym rozpoznawanie statusu sieci i automatyczne wyłączanie się w celu oszczędzania energii. Funkcja ta działa w oparciu o nasłuchiwanie, czy do danego urządzenia wysyłane są określone pakiety – jeśli przez pewien zdefiniowany czas się to nie dzieje, urządzenie zostaje wyłączone. Okazuje się jednak, że owe pakiety nie są odpowiednio weryfikowane – co oznacza, że ktoś może spreparować i wysłać do urządzenia porcję danych, która spowoduje błąd przepełnienia bufora.

Na taki atak narażone są jądra Linuksa w wersji 5.3.6 i wcześniejszych. Wiadomo już, że aktualizacja rozwiązująca problem została już stworzone i jest aktualnie testowana, więc wkrótce powinna zostać udostępniona użytkownikom.

Więcej informacji na stronie ThreatPost.com.

Tagi

Podobne

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *