شناسایی آسیب‌پذیری‌های بحرانی در ماژول وای-فای Realtek در دستگاه‌‌های تعبیه‌شده

چند آسیب‌پذیری اساسی در ماژول Realtek RTL8195A Wi-Fi شناسایی شده است. مهاجم با بهره‌برداری از این آسیب‌پذیری‌ها می‌تواند دسترسی روت داشته و کنترل تمامی ارتباطات بی‌سیم را به دست بگیرد. این ماژول یک ماژول کم‌مصرف سخت‌افزاری است که در دستگاه‌های تعبیه‌شده در حوزه‌های مختلفی مانند کشاورزی، خانه‌های هوشمند، حوزه‌ی سلامت و بازی‌ها مورد استفاده قرار می‌گیرد. این ماژول همچنین از یک API به نام Ameba استفاده می‌کند که به توسعه‌دهندگان اجازه می‌دهد تا به دستگاه ا طریق وای-فای، HTTP و MQTT متصل شوند.

اگرچه این آسیب‌پذیری‌ها در ماژول RTL8195A شناسایی شده ولی با این حال محققان معتقدند آسیب‌پذیری‌ها در ماژول‌های وای-فای RTL8711AM، RTL8711AF و RTL8710AF نیز وجود دارد. این آسیب‌پذیری‌ها ترکیبی از سرریز پشته و خواندن خارج از محدوده هستند که در ماژول وای-فای مربوط به مکانیزم WPA2 four-way handshake در مرحله‌ی احراز هویت است.

از مهم‌ترین آسیب‌پذیری‌ها یکی از نوع سرریز بافر بوده و دارای شناسه‌ی CVE-2020-9395 است. بهره‌برداری از این آسیب‌پذیری کنترل کامل ماژول RTL8195 را در اختیار مهاجم قرار می‌دهد. دو مورد دیگر از آسیب‌پذیری‌ها برای اجرای جمله‌ی منع سرویس مورد بهره‌برداری قرار می‌گیرد. چند آسیب‌پذیری دیگر نیز برای بهره‌برداری از کلاینت‌های وای-فای و اجرای کدهای دلخواه روی آن‌ها بهره‌برداری می‌شوند. شرکت Realtek نسخه‌ی Ameba Arduino 2.0.8 را منتشر کرده و این آسیب‌پذیری‌ها را وصله کرده است.

منبع

پست‌های مشابه

Leave a Comment

هفده − پانزده =