Mô-đun WiFi có thể bị hack mà không cần đến mật khẩu của router
Các nhà nghiên cứu đến từ công ty bảo mật IoT Israel Vdoo vừa phát đi thông báo về một loạt các lỗ hổng bảo mật nghiêm trọng tồn tại trong mô-đun WiFi Realtek RTL8170C. Thông qua những lỗ hổng này, tác nhân độc hại hoàn toàn có thể đạt được các đặc quyền cao hơn trên thiết bị mục tiêu, đồng thời xâm phạm dữ liệu truyền tải qua kết nối internet không dây.
"Những lỗ hổng này nếu bị khai thác thành công sẽ dẫn đến khả năng kiểm soát hoàn toàn mô-đun WiFi và quyền truy cập gốc tiềm năng trên hệ điều hành (chẳng hạn như Linux hoặc Android) của thiết bị nhúng sử dụng mô-đun này", nhóm chuyên gia Vdoo cho biết trong một tuyên bố.
Realtek RTL8710C là một Wi-Fi SoC đóng vai trò cốt lõi cho Ameba, một nền tảng có thể lập trình tương thích với Arduino và được trang bị các giao diện ngoại vi hỗ trợ phát triển một loạt các ứng dụng IoT sử dụng trong các lĩnh vực quan trọng như nông nghiệp, ô tô, năng lượng, chăm sóc sức khỏe, công nghiệp, an ninh và nhà thông minh…
Theo kết quả phân tích của các chuyên gia, tập hợp lỗ hổng này ảnh hưởng đến tất cả các thiết bị nhúng và IoT sử dụng Realtek RTL8710C để kết nối với mạng WiFi. Tuy nhiên, để khai thác lỗ hổng, kẻ tấn công sẽ buộc phải ở trên cùng một mạng WiFi với các thiết bị mục tiêu, hoặc nắm trong tay pre-shared key (PSK) - một loại mật mã được sử dụng để xác thực các máy khách không dây trên mạng cục bộ.
Việc phát hiện ra cụm lỗ hổng nghiêm trọng này có thể coi là hệ quả một cuộc điều tra được thực hiện trước đó vào tháng 2, cũng tìm thấy những vấn đề tương tự trong mô-đun WiFi Realtek RTL8195A. Chủ yếu trong số đó là lỗ hổng tràn bộ đệm (CVE-2020-9395) cho phép kẻ tấn công ở gần Realtek RTL8195 có thể hoàn toàn chiếm quyền kiểm soát mô-đun này mà không cần nắm trong tay mật khẩu mạng WiFi.
Tương tự, cơ chế 4-way Handshake WPA2 của mô-đun WiFi RTL8170C cũng có thể bị lạm dụng bởi hai lỗ hổng tràn bộ đệm dựa trên ngăn xếp (CVE-2020-27301 và CVE-2020-27302, điểm CVSS: 8.0). Trong đó, yêu cầu của kẻ tấn công phải có kiến thức về PSK để thực thi mã từ xa trên các máy khách WPA2 bằng mô-đun WiFi này.
Trở lại với các lỗ hổng liên quan đến mô-đun Realtek RTL8710C, các nhà nghiên cứu Vdoo đã phát hành một tài liệu proof-of-concept (PoC) mô tả kịch bản khai thác lỗ hổng trong thực tế. Trong đó, kẻ tấn công sẽ ngụy trang dưới dạng điểm truy cập hợp pháp và gửi một Group Temporal Key (GTK) được mã hóa độc hại đến mục tiêu thông qua giao thức WPA2.
Hiện tại, vẫn chưa có trường hợp khai thác thành công các lỗ hổng nêu trên được ghi nhận trong thực tế. Tuy nhiên, người dùng được khuyến nghị cập nhật firmware Realtek RTL8710C lên phiên bản mới nhất để hạn chế rủi ro. Đồng thời, các "cụm mật khẩu WPA2 mạnh, riêng tư" cũng nên được triển khai nhằm hạn chế rủi ro trong các trường hợp không thể cập nhật firmware cho thiết bị.
Tổng hợp
TIN CÙNG CHUYÊN MỤC
Các cuộc tấn công ransomware tiếp tục nh...
Các mối đe dọa an ninh mạng tại Việt Nam...
Nhóm tin tặc Lazarus khai thác lỗ hổng z...
Lỗ hổng bảo mật khiến kẻ xấu hack hệ thố...
Chiến dịch quảng cáo độc hại chiếm đoạt ...
Nghiên cứu mới tiết lộ lỗ hổng Spectre v...
- BLACK FRIDAY khuyến mãi cực sốc – Bảo vệ máy tính ...
- Hướng dẫn cài đặt và kích hoạt Kaspersky For Iphon...
- Các mối đe dọa an ninh mạng tại Việt Nam gia tăng ...
- Các cuộc tấn công ransomware tiếp tục nhắm vào nhi...
- Nhóm tin tặc Lazarus khai thác lỗ hổng zero-day tr...
- Cách xóa người, đối tượng, vật thể không mong muốn...
- Thông báo thời gian kì nghỉ công ty năm 2024
- BLACK FRIDAY khuyến mãi cực sốc – Bảo vệ máy tính ...
- Các cuộc tấn công ransomware tiếp tục nhắm vào nhi...
- Các mối đe dọa an ninh mạng tại Việt Nam gia tăng ...
- Hướng dẫn cài đặt và kích hoạt Kaspersky For Iphon...
- Hướng dẫn cài đặt và kích hoạt Kaspersky for Windo...