В Wi-Fi-модулях Realtek исправлены опасные уязвимости
Специалисты израильской ИБ-компании Vdoo сообщили о шести уязвимостях в Wi-Fi-модулях Realtek RTL8195A, позволяющих получить доступ с привилегиями суперпользователя и захватить полный контроль над беспроводными коммуникациями устройства.
Realtek RTL8195A представляет собой автономный аппаратный Wi-Fi-модуль с низким энергопотреблением. Зачастую он используется во встраиваемых устройствах, применяемых в сельском хозяйстве, "умных" домах, здравоохранении, игровой индустрии и автомобилестроении.
В модуле используется Ameba API, позволяющий разработчикам коммуницировать с устройством через Wi-Fi, HTTP и MQTT - легковесный протокол обмена сообщениями для небольших датчиков и мобильных устройств. Хотя обнаруженные специалистами Vdoo уязвимости были подтверждены только в Realtek RTL8195A, они также затрагивают RTL8711AM, RTL8711AF и RTL8710AF (до версии 2.0.6).
В частности, модули подвержены уязвимостям переполнения буфера и чтения за границами выделенной области памяти, затрагивающим механизм четырехстороннего рукопожатия WPA2. Самой опасной из них является уязвимость переполнения буфера (CVE-2020-9395), позволяющая злоумышленнику, находящемуся рядом с уязвимым устройством, захватить полный контроль над модулем без пароля для сети Wi-Fi. Атака возможна независимо от того, играет ли модуль роль точки доступа.
Еще две уязвимости могут использоваться для вызова отказа в обслуживании, а оставшиеся три (в том числе CVE-2020-25854) позволяют проэксплуатировать клиентские Wi-Fi-устройства и выполнить произвольный код.
Все шесть уязвимостей были исправлены производителем с выходом Ameba Arduino 2.0.8. Стоит также отметить, что версии прошивки, выпущенные после апреля 2020 года, уже имеют всю необходимую защиту от атак с их эксплуатацией.