Przepełnienie bufora w sterowniku Realtek Wi‑Fi dla Linuksa. Badacz straszy konsekwencjami
W sterowniku RTLWIFI, wykorzystywanym w jądrze Linux do obsługi kart Wi-Fi marki Realtek, od lat znajduje się podatność prowadząca do przepełnienia bufora – przestrzega Nico Waisman, inżynier bezpieczeństwa GitHub. Straszy wizją przejęcia całej narażonej maszyny, choć nie przedstawił jeszcze dowodu poprawności tej hipotezy.
18.10.2019 | aktual.: 19.10.2019 20:57
Luka jest śledzona jako CVE-2019-17666. Po raz pierwszy pojawiła się a jądrze Linux 3.10.1 z 2013 roku. Jak twierdzi Waisman, znajduje się tam do dzisiaj (5.3.6) i prawdopodobnie dotyka również urządzeń z Androidem, o ile tak jak narażone komputery korzystają z modułu Wi-Fi Realteka. Nie stanowi jednak żadnego zagrożenia w przypadku, gdy sieciówka jest nieaktywna. Innymi słowy: aby wykonać atak, ofiara musi aktywnie korzystać z sieci bezprzewodowej.
Programiści Linuksa już w środę zaproponowali poprawkę, która trafi zapewne do jądra w końcu kilku najbliższych dni, maksymalnie tygodni. Niemniej pecety to jedno, drugie – urządzenia mobilne, z których znaczna część już dawno odeszła w zapomnienie, przynajmniej jeśli chodzi o oficjalne wsparcie. A tymczasem badacz straszy konsekwencjami wykrytego błędu.
Wadliwy protokół w Wi-Fi Direct
Wszystkiem winna jest wadliwa implementacja protokołu Notice of Absence (pol. powiadomienie o nieobecności) w Wi-Fi Direct, czyli w standardzie umożliwiającym połączenie dwóch urządzeń Wi-Fi, bez potrzeby wykorzystania punktu dostępowego czy routera. Z założenia wspomniany protokół pozwala ogłosić przedziały czasowe, zwane okresami nieobecności, w których inne klienty P2P nie mają dostępu do kanału. Funkcja ta ma służyć do oszczędzania energii.
Waisman odkrył, że włączając do sieci odpowiednio spreparowane urządzenie, można doprowadzić do przepełnienia bufora na pozostałych. Pamięć przyjmuje więcej danych niż powinna, czego efektem jest awaria sterownika Wi-Fi. Jest przekonany, że tym samym można też zdalnie złamać zabezpieczenia, a co za tym idzie na przykład pobrać dane ofiary. Niemniej jednak póki co nie przedstawił dowodu potwierdzającego te przypuszczenia, więc będąc bardzo drobiazgowym, należy tu mówić o błędzie z potencjałem na lukę, a nie luce sensu stricto.