自动设备安全平台提供商Vdoo的研究人员透露,Realtek RTL8195A Wi-Fi模块中的漏洞使无数行业使用的嵌入式设备暴露于远程攻击风险中。
低功耗Wi-Fi模块设计用于嵌入式设备,并被广泛应用于汽车、农业、能源、医疗保健、工业和安全领域。
RTL8195A芯片支持WEP、WPA和WPA2身份验证模式,Vdoo发现WPA2握手机制易于出现堆栈溢出和越界读取错误。
最严重的缺陷被追踪为CVE-2020-9395,可远程利用的堆栈溢出,可能导致模块和设备的无线通信的完全接管。即使攻击者不知道Wi-Fi网络密码(Pre-Shared-Key或PSK),也可以在易受攻击的系统附近利用此漏洞。
在不知道网络安全密钥(源自PSK的PMK)的情况下,可以利用其他两个漏洞(越界读取和基于堆栈的缓冲区溢出)来远程执行代码或导致拒绝服务(DoS)。
其余所有三个漏洞都是基于堆栈的缓冲区溢出问题,可能导致远程执行代码,但利用漏洞需要攻击者知道网络的PSK。因此,使用功能强大的专用WPA2密码应该可以防止利用这些错误。
瑞昱(Realtek)发布了CVE-2020-9395的咨询报告,揭示RTL8711AM,RTL8711AF和RTL8710AF模块也容易受到攻击。
并解释说:在2.0.6之前的Realtek RTL8195AM、RTL8711AM、RTL8711AF和RTL8710AF设备上发现了一个安全问题。客户端代码中存在基于堆栈的缓冲区溢出,通过格式错误的EAPOL-Key数据包和较长的keydata缓冲区来处理WPA2的4次握手。
据Vdoo的研究人员称,由于没有缓解因素,无论受害者是客户端还是访问点,都可能被轻易利用,所有这些漏洞已在Ameba Arduino的最新版本(2.0.8及更高版本)中得到解决,Realtek网站上提供了Ameba SDK的更新版本。2020年3月3日之后构建的设备版本已针对CVE-2020-9395进行了修补,而2020年4月21日之后构建的设备版本已针对所有问题进行了全面修补。
贾浅浅“尸字头”诗词及其辩护者VS人文社“福”“祸”弄混道歉
Linux操作系统安全吗?针对高性能计算集群的新型Linux恶意软件
SolarWinds软件再发现3个新的严重安全漏洞
网络安全等级保护:正确理解等保与关保的关系
网络安全等级保护:管理评估的基本原则