Piratage Realtek

Un nouvel ensemble de vulnérabilités critiques a été divulgué dans le module Wi-Fi Realtek RTL8170C dont un adversaire pourrait abuser pour obtenir des privilèges élevés sur un appareil et détourner les communications sans fil.

« Une exploitation réussie conduirait à un contrôle complet du module Wi-Fi et à un accès root potentiel sur le système d’exploitation (tel que Linux ou Android) de l’appareil intégré qui utilise ce module », des chercheurs de la société de sécurité israélienne IoT Vdoo mentionné dans un article publié hier.

Le Realtek RTL8710C Le SoC Wi-Fi sous-tend Ameba, une plate-forme programmable compatible Arduino équipée d’interfaces périphériques pour créer une variété d’applications IoT par des appareils couvrant les secteurs de l’agriculture, de l’automobile, de l’énergie, de la santé, de l’industrie, de la sécurité et de la maison intelligente.

vérificateur de mots de passe

Les failles affectent tous les appareils embarqués et IoT qui utilisent le composant pour se connecter aux réseaux Wi-Fi et exigeraient qu’un attaquant soit sur le même réseau Wi-Fi que les appareils qui utilisent le module RTL8710C ou connaisse la clé pré-partagée du réseau ( PSK), qui, comme son nom l’indique, est un secret cryptographique utilisé pour authentifier les clients sans fil sur les réseaux locaux.

Les résultats font suite à une analyse antérieure en février qui a révélé des faiblesses similaires dans le module Wi-Fi Realtek RTL8195A, la principale étant une vulnérabilité de débordement de tampon (CVE-2020-9395) qui permet à un attaquant à proximité d’un module RTL8195 de prendre complètement sur le module sans avoir à connaître le mot de passe du réseau Wi-Fi.

Dans la même veine, le WPA2 du module Wi-Fi RTL8170C poignée de main à quatre mécanisme est vulnérable à deux vulnérabilités de dépassement de mémoire tampon basées sur la pile (CVE-2020-27301 et CVE-2020-27302, scores CVSS : 8,0) qui abusent de la connaissance de l’attaquant de la PSK pour obtenir l’exécution de code à distance sur les clients WPA2 qui utilisent ce Wi- Module Fi.

En tant que scénario d’attaque potentielle dans le monde réel, les chercheurs ont démontré un exploit de preuve de concept (PoC) dans lequel l’attaquant se fait passer pour un point d’accès légitime et envoie une clé temporelle de groupe chiffrée malveillante (GTK) à tout client (alias suppliant) qui s’y connecte via le protocole WPA2. Une clé temporelle de groupe est utilisée pour sécuriser tout le trafic de multidiffusion et de diffusion.

Vdoo a déclaré qu’il n’y avait aucune attaque connue en cours exploitant les vulnérabilités, ajoutant que les versions de firmware publiées après le 11 janvier 2021 incluent des mesures d’atténuation qui résolvent le problème. La société recommande également d’utiliser une “phrase secrète WPA2 forte et privée” pour empêcher l’exploitation des problèmes ci-dessus dans les scénarios où le micrologiciel de l’appareil ne peut pas être mis à jour.



Leave a Reply