Phát hiện lỗ hổng bảo mật nguy hiểm nhắm đến các modun WIFI Realtek
Các nhà nghiên cứu đến từ công ty bảo mật IoT Israel Vdoo vừa phát đi thông báo về một loạt các lỗ hổng bảo mật nghiêm trọng tồn tại trong mô-đun WiFi Realtek RTL8170C. Thông qua những lỗ hổng này, tác nhân độc hại hoàn toàn có thể đạt được các đặc quyền cao hơn trên thiết bị mục tiêu, đồng thời xâm phạm dữ liệu truyền tải qua kết nối internet không dây.
"Những lỗ hổng này nếu bị khai thác thành công sẽ dẫn đến khả năng kiểm soát hoàn toàn mô-đun WiFi và quyền truy cập gốc tiềm năng trên hệ điều hành (chẳng hạn như Linux hoặc Android) của thiết bị nhúng sử dụng mô-đun này", nhóm chuyên gia Vdoo cho biết trong một tuyên bố.
Realtek RTL8710C là một Wi-Fi SoC đóng vai trò cốt lõi cho Ameba, một nền tảng có thể lập trình tương thích với Arduino và được trang bị các giao diện ngoại vi hỗ trợ phát triển một loạt các ứng dụng IoT sử dụng trong các lĩnh vực quan trọng như nông nghiệp, ô tô, năng lượng, chăm sóc sức khỏe, công nghiệp, an ninh và nhà thông minh…
Theo kết quả phân tích của các chuyên gia, tập hợp lỗ hổng này ảnh hưởng đến tất cả các thiết bị nhúng và IoT sử dụng Realtek RTL8710C để kết nối với mạng WiFi. Tuy nhiên, để khai thác lỗ hổng, kẻ tấn công sẽ buộc phải ở trên cùng một mạng WiFi với các thiết bị mục tiêu, hoặc nắm trong tay pre-shared key (PSK) - một loại mật mã được sử dụng để xác thực các máy khách không dây trên mạng cục bộ.
Việc phát hiện ra cụm lỗ hổng nghiêm trọng này có thể coi là hệ quả một cuộc điều tra được thực hiện trước đó vào tháng 2, cũng tìm thấy những vấn đề tương tự trong mô-đun WiFi Realtek RTL8195A. Chủ yếu trong số đó là lỗ hổng tràn bộ đệm (CVE-2020-9395) cho phép kẻ tấn công ở gần Realtek RTL8195 có thể hoàn toàn chiếm quyền kiểm soát mô-đun này mà không cần nắm trong tay mật khẩu mạng WiFi.
Tương tự, cơ chế 4-way Handshake WPA2 của mô-đun WiFi RTL8170C cũng có thể bị lạm dụng bởi hai lỗ hổng tràn bộ đệm dựa trên ngăn xếp (CVE-2020-27301 và CVE-2020-27302, điểm CVSS: 8.0). Trong đó, yêu cầu của kẻ tấn công phải có kiến thức về PSK để thực thi mã từ xa trên các máy khách WPA2 bằng mô-đun WiFi này.
Trở lại với các lỗ hổng liên quan đến mô-đun Realtek RTL8710C, các nhà nghiên cứu Vdoo đã phát hành một tài liệu proof-of-concept (PoC) mô tả kịch bản khai thác lỗ hổng trong thực tế. Trong đó, kẻ tấn công sẽ ngụy trang dưới dạng điểm truy cập hợp pháp và gửi một Group Temporal Key (GTK) được mã hóa độc hại đến mục tiêu thông qua giao thức WPA2.
Hiện tại, vẫn chưa có trường hợp khai thác thành công các lỗ hổng nêu trên được ghi nhận trong thực tế. Tuy nhiên, người dùng được khuyến nghị cập nhật firmware Realtek RTL8710C lên phiên bản mới nhất để hạn chế rủi ro. Đồng thời, các "cụm mật khẩu WPA2 mạnh, riêng tư" cũng nên được triển khai nhằm hạn chế rủi ro trong các trường hợp không thể cập nhật firmware cho thiết bị.
Theo The HackerNews
TIN CÙNG CHUYÊN MỤC
Tăng cường bảo mật, Google bổ sung tính ...
Để an toàn bảo mật, nên tắt 6 cài đặt nà...
Tránh mất dữ liệu, hãy cập nhật Chrome n...
Cập nhật Chrome ngay nếu bạn không muốn ...
Phát hiện phần mềm độc hại trên Android ...
Những kẻ lừa đảo trên App Store – cảnh b...
-
Công ty TNHH Bảo Mật Nam Trường Sơn tuyển dụng vị ...
-
Back to school – Giảm ngay 30% đến 40% tất cả sản ...
-
NTS hỗ trợ 50 triệu đồng học bổng cho học sinh trư...
-
Cập nhật Chrome ngay nếu bạn không muốn bị tấn côn...
-
Những kẻ lừa đảo trên App Store – cảnh báo cho ngư...
-
Người dùng Việt Nam đã có thể dùng VPN không giới ...
-
Tăng cường bảo mật, Google bổ sung tính năng mã hó...
-
Để an toàn bảo mật, nên tắt 6 cài đặt này ngay sau...
-
NTS hỗ trợ 50 triệu đồng học bổng cho học sinh trư...
-
Công ty TNHH Bảo Mật Nam Trường Sơn tuyển dụng vị ...
-
Tránh mất dữ liệu, hãy cập nhật Chrome ngay để khắ...
-
Cập nhật Chrome ngay nếu bạn không muốn bị tấn côn...
TAGS
LIÊN HỆ
