Phát hiện lỗ hổng bảo mật nguy hiểm nhắm đến các modun WIFI Realtek

www.tuoitre.vn -   04/06/2021 12:00:00 817

Các nhà nghiên cứu đến từ công ty bảo mật IoT Israel Vdoo vừa phát đi thông báo về một loạt các lỗ hổng bảo mật nghiêm trọng tồn tại trong mô-đun WiFi Realtek RTL8170C. Thông qua những lỗ hổng này, tác nhân độc hại hoàn toàn có thể đạt được các đặc quyền cao hơn trên thiết bị mục tiêu, đồng thời xâm phạm dữ liệu truyền tải qua kết nối internet không dây.

Phát hiện lỗ hổng bảo mật nguy hiểm nhắm đến các modun WIFI Realtek

"Những lỗ hổng này nếu bị khai thác thành công sẽ dẫn đến khả năng kiểm soát hoàn toàn mô-đun WiFi và quyền truy cập gốc tiềm năng trên hệ điều hành (chẳng hạn như Linux hoặc Android) của thiết bị nhúng sử dụng mô-đun này", nhóm chuyên gia Vdoo cho biết trong một tuyên bố.

Realtek RTL8710C là một Wi-Fi SoC đóng vai trò cốt lõi cho Ameba, một nền tảng có thể lập trình tương thích với Arduino và được trang bị các giao diện ngoại vi hỗ trợ phát triển một loạt các ứng dụng IoT sử dụng trong các lĩnh vực quan trọng như nông nghiệp, ô tô, năng lượng, chăm sóc sức khỏe, công nghiệp, an ninh và nhà thông minh…

Theo kết quả phân tích của các chuyên gia, tập hợp lỗ hổng này ảnh hưởng đến tất cả các thiết bị nhúng và IoT sử dụng Realtek RTL8710C để kết nối với mạng WiFi. Tuy nhiên, để khai thác lỗ hổng, kẻ tấn công sẽ buộc phải ở trên cùng một mạng WiFi với các thiết bị mục tiêu, hoặc nắm trong tay pre-shared key (PSK) - một loại mật mã được sử dụng để xác thực các máy khách không dây trên mạng cục bộ.

Việc phát hiện ra cụm lỗ hổng nghiêm trọng này có thể coi là hệ quả một cuộc điều tra được thực hiện trước đó vào tháng 2, cũng tìm thấy những vấn đề tương tự trong mô-đun WiFi Realtek RTL8195A. Chủ yếu trong số đó là lỗ hổng tràn bộ đệm (CVE-2020-9395) cho phép kẻ tấn công ở gần Realtek RTL8195 có thể hoàn toàn chiếm quyền kiểm soát mô-đun này mà không cần nắm trong tay mật khẩu mạng WiFi.

Phát hiện lỗ hổng bảo mật nguy hiểm nhắm đến các modun WIFI Realtek

Tương tự, cơ chế 4-way Handshake WPA2 của mô-đun WiFi RTL8170C cũng có thể bị lạm dụng bởi hai lỗ hổng tràn bộ đệm dựa trên ngăn xếp (CVE-2020-27301 và CVE-2020-27302, điểm CVSS: 8.0). Trong đó, yêu cầu của kẻ tấn công phải có kiến thức về PSK để thực thi mã từ xa trên các máy khách WPA2 bằng mô-đun WiFi này.

Trở lại với các lỗ hổng liên quan đến mô-đun Realtek RTL8710C, các nhà nghiên cứu Vdoo đã phát hành một tài liệu proof-of-concept (PoC) mô tả kịch bản khai thác lỗ hổng trong thực tế. Trong đó, kẻ tấn công sẽ ngụy trang dưới dạng điểm truy cập hợp pháp và gửi một Group Temporal Key (GTK) được mã hóa độc hại đến mục tiêu thông qua giao thức WPA2.

Hiện tại, vẫn chưa có trường hợp khai thác thành công các lỗ hổng nêu trên được ghi nhận trong thực tế. Tuy nhiên, người dùng được khuyến nghị cập nhật firmware Realtek RTL8710C lên phiên bản mới nhất để hạn chế rủi ro. Đồng thời, các "cụm mật khẩu WPA2 mạnh, riêng tư" cũng nên được triển khai nhằm hạn chế rủi ro trong các trường hợp không thể cập nhật firmware cho thiết bị. 

Theo The HackerNews

TIN CÙNG CHUYÊN MỤC

Liệu công cụ kiểm tra nội dung AI có đán...

03/10/2024 12:00:00 46
Trên thực tế, công cụ kiểm tra nội dung AI không phải lúc nào cũng đáng tin cậy và các ví dụ sau đây...

Công cụ AI tạo sinh được bổ sung thêm tr...

02/10/2024 12:00:00 51
Với bản nâng cấp cho Microsoft Paint, người dùng rất háo hức muốn xem chất lượng hình ảnh mọi người ...

Máy tính liên tục khởi động lại vì bản c...

01/10/2024 12:00:00 51
Máy tính gặp sự cố sẽ xuất hiện lỗi màu xanh lam hoặc xanh lục, đôi khi xuất hiện công cụ Windows Au...

Lỗ hổng ChatGPT macOS có thể kích hoạt p...

30/09/2024 08:00:00 73
Một lỗ hổng bảo mật hiện đã được vá trong ứng dụng ChatGPT của OpenAI dành cho macOS có thể khiến kẻ...

Phát hiện lỗi lạ gây ra hiệu suất thiếu ...

30/09/2024 12:00:00 48
Trong thời gian sớm nhất, bản cập nhật mới sẽ được phát hành ra công chúng.

Mozilla đối mặt với ​​khiếu nại về quyền...

27/09/2024 08:00:00 81
Tổ chức phi lợi nhuận về quyền riêng tư noyb (viết tắt của None Of Your Business) có trụ sở tại Vien...
Xem thêm

TAGS

LIÊN HỆ

Thông tin liên hệ