Разделы

Безопасность Телеком

Популярные модули Wi-Fi позволяют захватывать устройства интернета вещей

Выявленные израильской фирмой Vdoo баги в модулях Wi-Fi Realtek позволяли вызывать переполнение стекового буфера и запускать произвольный код. Воспользоваться уязвимостями, правда, возможно только при условии, что злоумышленникам известен ключ к Wi-Fi.

Манипуляции на любой вкус

В модулях Wi-Fi Realtek RTL8170C обнаружены многочисленные уязвимости, которые позволяют совершать целый ряд манипуляций с ними, вплоть до перехвата соединений. Realtek RTL8170C лежит в основе Arduino-совместимой программируемой платформы Ameba, которая оснащена интерфейсами для создания различных приложений для интернета вещей.

Как выяснила израильская фирма Vdoo, занимающаяся вопросами безопасности интернета вещей, баги в этом модуле позволяют повышать привилегии и перехватывать беспроводные коммуникации.

Уязвимости, получившие индексы CVE-2020-27301 и CVE-2020-27302, относятся к переполнению стекового буфера. Они затрагивают механизм установления соединения WPA2 и в теории позволяют запускать произвольный код в WPA2-клиентах.

Для эксплуатации потребуется либо находиться в одной беспроводной сети с устройством, либо знать его PSK-ключ (пароль к сети Wi-Fi), чтобы авторизовать новых беспроводных клиентов в локальной сети.

В популярных модулях Wi-Fi Realtek устранены опасные уязвимости

«Успешная эксплуатация этих уязвимостей позволит ставить под полный контроль модуль Wi-Fi и в теории получать доступ суперпользователя в контексте операционной системы (Linux или Android) встраиваемого устройства, использующего данный модуль, — говорится в публикации Vdoo. — Насколько мы можем судить, эти уязвимости не подвергаются на данный момент злонамеренной эксплуатации. По нашим сведениям, Realtek оперативно внес исправления и распространяет их по уязвимым продуктам».

Популярный модуль

Уязвимости затрагивают все встраиваемые устройства и устройства интернета вещей, в которых используется модуль Realtek RTL8710C. Список таких устройств огромен: модуль используется в сельскохозяйственном оборудовании, автомобильной отрасли, энергетике, игровых, медицинских и промышленных устройствах, а также в системах безопасности и разработках, относящихся к сфере «умного дома».

В публикации Vdoo представлено видео, демонстрирующее эксплуатацию уязвимости, в результате чего вызывается переполнение стека и достигается перезапись возвращаемого адреса памяти случайным значением. Существует практическая возможность задать и точное адресное значение.

Эксперты не исключают, что эти уязвимости могут затрагивать и другие модули Wi-Fi Realtek, поскольку во многих используется тот же программный код, что и в RTL8710C.

«Уязвимость была фактически исправлена еще в январе 2021 г., — говорит Анастасия Мельникова, эксперт по информационной безопасности компании SEC Consult Services. — Так что уязвимыми остаются только та часть устройств, которая не поддерживает автоматические обновления. К сожалению, таких устройств тоже немало. Если нет возможности обновить их вручную, то необходимо застраховаться от вторжения в локальную беспроводную сеть. Это можно сделать с помощью сложного пароля, а также различных инструментов безопасности, которые позволяют выявить и отсечь несанкционированные подключения посторонних клиентов к сети. Извне эти уязвимости, к счастью, использовать не получится».

Роман Георгиев