Эксплуатация проблем позволяет получить повышенные привилегии на устройстве и перехватить контроль над модулем.
Специалисты в области кибербезопасности из израильской ИБ-фирмы Vdoo выявили ряд критических уязвимостей ( CVE-2020-27301 и CVE-2020-27302 ) в модуле Realtek RTL8170C Wi-Fi. Их эксплуатация позволяет получить повышенные привилегии на устройстве, полностью перехватить контроль над модулем и потенциально получить корневой доступ к ОС.
Realtek RTL8710C Wi-Fi лежит в основе Arduino-совместимой программируемой платформы Ameba. Она оснащена периферийными интерфейсами для создания различных IoT-приложений для сельского хозяйства, автомобилестроения, энергетического сектора, здравоохранения, промышленности, безопасности и пр.
Проблемы затрагивают все встроенные и IoT-устройства, использующие компонент для подключения к сетям Wi-Fi. Для успешной эксплуатации злоумышленнику также необходимо находится в той же сети Wi-Fi, что и устройства с модулем RTL8710C.
Механизм четырехстороннего квитирования WPA2 модуля Wi-Fi RTL8170C содержит две уязвимости переполнения буфера в стеке (CVE-2020-27301 и CVE-2020-27302). Обе проблемы получили оценку в 8.0 балла по шкале CVSS. Их эксплуатация позволяет удаленно выполнить код на клиентах WPA2, использующих данный модуль Wi-Fi.
В качестве потенциального сценария атаки исследователи продемонстрировали эксплойт с PoC-кодом для эксплуатации уязвимости, в котором злоумышленник маскируется под легитимную точку доступа и отправляет вредоносный зашифрованный групповой временный ключ (Group Temporal Key, GTK), который подключается к нему по протоколу WPA2.
Специалисты сообщили об обнаруженных проблемах Realtek. Версии прошивки, выпущенные после 11 января 2021 года, содержат исправления данных проблем.
Никаких овечек — только отборные научные факты