چند آسیبپذیری اساسی در ماژول Realtek RTL8195A Wi-Fi شناسایی شده است. مهاجم با بهرهبرداری از این آسیبپذیریها میتواند دسترسی روت داشته و کنترل تمامی ارتباطات بیسیم را به دست بگیرد. این ماژول یک ماژول کممصرف سختافزاری است که در دستگاههای تعبیهشده در حوزههای مختلفی مانند کشاورزی، خانههای هوشمند، حوزهی سلامت و بازیها مورد استفاده قرار میگیرد. این ماژول همچنین از یک API به نام Ameba استفاده میکند که به توسعهدهندگان اجازه میدهد تا به دستگاه ا طریق وای-فای، HTTP و MQTT متصل شوند.
اگرچه این آسیبپذیریها در ماژول RTL8195A شناسایی شده ولی با این حال محققان معتقدند آسیبپذیریها در ماژولهای وای-فای RTL8711AM، RTL8711AF و RTL8710AF نیز وجود دارد. این آسیبپذیریها ترکیبی از سرریز پشته و خواندن خارج از محدوده هستند که در ماژول وای-فای مربوط به مکانیزم WPA2 four-way handshake در مرحلهی احراز هویت است.
از مهمترین آسیبپذیریها یکی از نوع سرریز بافر بوده و دارای شناسهی CVE-2020-9395 است. بهرهبرداری از این آسیبپذیری کنترل کامل ماژول RTL8195 را در اختیار مهاجم قرار میدهد. دو مورد دیگر از آسیبپذیریها برای اجرای جملهی منع سرویس مورد بهرهبرداری قرار میگیرد. چند آسیبپذیری دیگر نیز برای بهرهبرداری از کلاینتهای وای-فای و اجرای کدهای دلخواه روی آنها بهرهبرداری میشوند. شرکت Realtek نسخهی Ameba Arduino 2.0.8 را منتشر کرده و این آسیبپذیریها را وصله کرده است.