Peneliti Memperingatkan Bug Kritis yang Mempengaruhi Modul Wi-Fi Realtek

  • Whatsapp
Peretasan Realtek

Serangkaian kerentanan kritis baru telah diungkapkan dalam modul Wi-Fi Realtek RTL8170C yang dapat disalahgunakan oleh musuh untuk mendapatkan hak istimewa yang ditingkatkan pada perangkat dan membajak komunikasi nirkabel.

“Eksploitasi yang berhasil akan mengarah pada kontrol penuh modul Wi-Fi dan akses root potensial pada OS (seperti Linux atau Android) dari perangkat tertanam yang menggunakan modul ini,” peneliti dari perusahaan keamanan IoT Israel Vdoo berkata dalam tulisan yang diterbitkan kemarin.

Bacaan Lainnya

Realtek RTL8710C Wi-Fi SoC mendukung Ameba, platform yang dapat diprogram yang kompatibel dengan Arduino yang dilengkapi dengan antarmuka periferal untuk membangun berbagai aplikasi IoT oleh perangkat yang mencakup sektor pertanian, otomotif, energi, perawatan kesehatan, industri, keamanan, dan rumah pintar.

auditor kata sandi

Cacat tersebut memengaruhi semua perangkat tertanam dan IoT yang menggunakan komponen untuk terhubung ke jaringan Wi-Fi dan akan mengharuskan penyerang berada di jaringan Wi-Fi yang sama dengan perangkat yang menggunakan modul RTL8710C atau mengetahui kunci jaringan yang dibagikan sebelumnya ( PSK), yang sesuai dengan namanya, adalah rahasia kriptografi yang digunakan untuk mengotentikasi klien nirkabel di jaringan area lokal.

Temuan ini mengikuti analisis sebelumnya pada bulan Februari yang menemukan kelemahan serupa dalam modul Wi-Fi Realtek RTL8195A, yang utama di antaranya adalah kerentanan buffer overflow (CVE-2020-9395) yang memungkinkan penyerang di dekat modul RTL8195 untuk sepenuhnya mengambil melalui modul tanpa harus mengetahui kata sandi jaringan Wi-Fi.

Dalam nada yang sama, WPA2 modul Wi-Fi RTL8170C jabat tangan empat arah mekanisme rentan terhadap dua kerentanan buffer overflow berbasis tumpukan (CVE-2020-27301 dan CVE-2020-27302, skor CVSS: 8.0) yang menyalahgunakan pengetahuan penyerang tentang PSK untuk mendapatkan eksekusi kode jarak jauh pada klien WPA2 yang menggunakan Wi- modul fi.

Sebagai skenario serangan dunia nyata yang potensial, para peneliti mendemonstrasikan eksploitasi proof-of-concept (PoC) di mana penyerang menyamar sebagai titik akses yang sah dan mengirimkan kunci temporal grup terenkripsi (GTK) berbahaya ke klien mana pun (alias pemohon) yang menghubungkannya melalui protokol WPA2. Kunci temporal grup digunakan untuk mengamankan semua lalu lintas multicast dan siaran.

Vdoo mengatakan tidak ada serangan yang diketahui sedang berlangsung yang mengeksploitasi kerentanan, menambahkan versi firmware yang dirilis setelah 11 Januari 2021 termasuk mitigasi yang menyelesaikan masalah. Perusahaan juga merekomendasikan penggunaan “frasa sandi WPA2 pribadi yang kuat” untuk mencegah eksploitasi masalah di atas dalam skenario di mana firmware perangkat tidak dapat diperbarui.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *