Advertencia de vulnerabilidad crítica que afecta a los módulos Wi-Fi de Realtek

Investigadores de la empresa israelí de seguridad IoT Vdoo acaban de publicar un informe sobre una serie de graves vulnerabilidades de seguridad que existen en el módulo WiFi Realtek RTL8170C. A través de estas vulnerabilidades, los participantes maliciosos pueden obtener privilegios más altos en el dispositivo de destino y comprometer los datos transmitidos a través de una conexión inalámbrica a Internet.

"Estas vulnerabilidades, si se explotan con éxito, conducirán al control total del módulo WiFi y al posible acceso de root al sistema operativo (como Linux o Android) en un dispositivo integrado que use el módulo. Esto es dun", un comunicado de Vdoo. equipo dijo. .

Realtek RTL8710C es un SoC Wi-Fi que sirve como núcleo de Ameba, una plataforma programable compatible con Arduino y equipada con interfaces periféricas que admiten el desarrollo de una amplia gama de aplicaciones IoT utilizadas en aplicaciones industriales. sectores tan importantes como la agricultura, la automoción, la energía, la sanidad, la industria, la seguridad y el hogar inteligente.

Según el análisis de expertos, este conjunto de vulnerabilidades afecta a todos los dispositivos integrados y de IoT que utilizan Realtek RTL8710C para conectarse a redes WiFi. Sin embargo, para aprovechar la vulnerabilidad, el atacante debe estar en la misma red WiFi que el dispositivo de destino o tener una clave precompartida (PSK), el tipo de contraseña utilizada para la autenticación. clientes inalámbricos en la red local.

Foto 1 de la advertencia de vulnerabilidad crítica que afecta a los módulos Wi-Fi de Realtek

El módulo WiFi puede ser pirateado sin una contraseña de enrutador

El descubrimiento de este grupo crítico de vulnerabilidades puede considerarse el resultado de una investigación realizada a principios de febrero, que también identificó problemas similares en el módulo WiFi Realtek RTL8195A. El principal de ellos es la vulnerabilidad de desbordamiento de búfer (CVE-2020-9395), que permite a un atacante cerca de Realtek RTL8195 tomar el control total de este módulo sin tener que mantener la contraseña de WiFi.

Del mismo modo, dos vulnerabilidades de desbordamiento de búfer basadas en pila (CVE-2020-27301 y CVE-2020-27302, puntaje CVSS: 8.0 ') también pueden abusar del mecanismo de protocolo de enlace WPA2 de 4 vías WiFi RTL8170C. En él, el requisito del atacante es tener conocimiento de PSK para la ejecución remota de código de clientes WPA2 utilizando este módulo WiFi.

Volviendo a las vulnerabilidades asociadas con el módulo Realtek RTL8710C, los investigadores de Vdoo publicaron un documento de prueba de concepto (PoC) que describe un escenario de explotación de la vida real. En él, el atacante se disfrazará como un punto de acceso legítimo y enviará una clave de tiempo de grupo (GTK) encriptada maliciosamente al objetivo a través del protocolo WPA2.

Actualmente no hay casos reportados de explotación exitosa de las vulnerabilidades anteriores. Sin embargo, se recomienda a los usuarios que actualicen el firmware Realtek RTL8710C a la última versión para limitar los riesgos. Al mismo tiempo, también se deben implementar "contraseñas WPA2 seguras y privadas" para limitar el riesgo en los casos en que el firmware del dispositivo no se puede actualizar.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir
error: Content is protected !!