严重的WIFI漏洞使任何人都可以远程控制或锁定LINUX设备

  • A+
所属分类:未分类

一个新的安全漏洞引起了漏洞测试专家的注意。 最近发布的一份报告提到,Linux操作系统中的严重漏洞可能允许附近的设备使用WiFi信号来锁定或破坏目标计算机。

该漏洞位于RTLWIFI驱动程序中,用于与Realtek WiFi芯片在Linux设备上的兼容性。 如果利用此漏洞,则当Realtek芯片计算机位于威胁参与者控制的设备范围内时,此缺陷可能会导致Linux内核中的缓冲区溢出。

利用此漏洞可能导致的结果包括操作系统关闭到黑客完全控制计算机。 漏洞测试专家提到,该漏洞自2013年发布的Linux内核版本3.10.1开始存在。

GitHub的安全工程师Nico Waisman声称这是一个严重的漏洞:“该漏洞在使用Realtek驱动程序时会通过Linux内核中的WiFi触发远程溢出,”专家说。

Linux开发人员宣布,修复漏洞的补丁程序(称为CVE-2019-17666)将在未来几天甚至几周内发布; 最后,更新将到达受影响的Linux发行版。 GitHub的漏洞测试专家还提到,尚未开发出利用该缺陷的概念证明,以便可以在暴露的设备上执行恶意代码。 怀斯曼总结说:“尽管可能要花费数周的时间,但我们仍在继续研究可能的剥削方法。”

到目前为止,唯一已知的有关此漏洞的技术细节是,当受攻击者控制的设备可以访问易受攻击的计算机时,可以利用此漏洞。 根据国际网络安全研究所(IICS)漏洞测试的专家所说,如果启用了受害者的WiFi,则黑客将不需要用户交互来利用此漏洞。

黑客通过滥用WiFi Direct标准中内置的“缺席通知”功能来利用此漏洞,该功能允许两台WiFi计算机无需访问点即可连接到Internet。 要触发攻击,黑客将需要向WiFi信标添加特定于供应商的信息项。 当被易受攻击的设备接收时,它们将在Linux内核中生成缓冲区溢出。

专家还报告说,当关闭有漏洞的设备的WiFi或使用第三方WiFi芯片时,此漏洞不起作用,尽管他们注意到使用Realtek芯片的Android计算机也可能会暴露出来。

尽管它是一种可通过无线实现的攻击,但这实际上是一个严重的失败,尽管这种失败的程度仍然未知。 网络安全社区仍在等待Realtek和Google的其他反馈。

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: