Kerentanan Ditemukan di Modul Realtek

  • Whatsapp
Kerentanan Ditemukan di Modul Realtek

Jenis baru kerentanan terukur yang parah telah terungkap dalam modul Wi-Fi Realtek RTL8170C. Seorang peretas dapat mengeksploitasi kerentanan ini untuk mendapatkan akses ke perangkat dan menyerang komunikasi nirkabel. Menurut para ahli Vdoo, sebuah perusahaan IoT teknologi Israel, jika eksploitasi berhasil, itu akan menghasilkan kontrol modul WiFi lengkap yang memungkinkan akses root di OS Linux atau Android, dari perangkat yang disematkan menggunakan modul ini.

Hacker News melaporkan “Realtek RTL8710C Wi-Fi SoC mendukung Ameba, platform yang dapat diprogram yang kompatibel dengan Arduino yang dilengkapi dengan antarmuka periferal untuk membangun berbagai aplikasi IoT oleh perangkat yang mencakup sektor pertanian, otomotif, energi, perawatan kesehatan, industri, keamanan, dan rumah pintar .” Kerentanan ini berdampak pada semua IoT dan perangkat yang disematkan yang menggunakan modul untuk menghubungkan ke jaringan Wi-Fi dan peretas harus berada di jaringan Wi-Fi yang sama. Itu karena firmware mengetahui kunci pra-berbagi jaringan (PSK) atau menggunakan modul RTL8710C.

Bacaan Lainnya

PSK, seperti namanya, adalah kode kriptografi yang digunakan untuk memverifikasi perangkat nirkabel di LAN. “Dalam nada yang sama, mekanisme jabat tangan empat arah WPA2 modul Wi-Fi RTL8170C rentan terhadap dua kerentanan buffer overflow berbasis tumpukan (CVE-2020-27301 dan CVE-2020-27302, skor CVSS: 8.0) yang menyalahgunakan milik penyerang. pengetahuan tentang PSK untuk mendapatkan eksekusi kode jarak jauh pada klien WPA2 yang menggunakan modul Wi-Fi ini,” lapor The Hacker News. Penyelidikan sebelumnya pada bulan Februari mengungkapkan kerentanan serupa dalam modul Wi-Fi Realtek RTL8195A, yang utama adalah kerentanan buffer overflow (CVE-2020-9395).

Ini memungkinkan peretas yang berada dalam jangkauan modul RTL8195 untuk sepenuhnya membajak modul, tanpa memerlukan kata sandi Wi-Fi. Dalam kemungkinan situasi serangan dunia nyata, para ahli melakukan eksploitasi PoC (bukti konsep) di mana peretas menyamar sebagai titik akses resmi dan mengirimkan GTK terenkripsi yang terinfeksi (kunci temporal grup) ke pemohon (klien) dengan bantuan WPA2 koneksi protokol. GTK digunakan untuk mengamankan lalu lintas siaran dan multicast. “Selama analisis, kami telah menemukan dan secara bertanggung jawab mengungkapkan enam kerentanan utama dalam modul Wi-Fi RTL8195A Realtek yang menjadi dasar perangkat ini,” kata Vdoo.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *