Cảnh báo lỗ hổng nghiêm trọng ảnh hưởng đến mô-đun Wi-Fi Realtek

Các nhà nghiên cứu đến từ công ty bảo mật IoT Israel Vdoo vừa phát đi thông báo về một loạt các lỗ hổng bảo mật nghiêm trọng tồn tại trong mô-đun WiFi Realtek RTL8170C. Thông qua những lỗ hổng này, tác nhân độc hại hoàn toàn có thể đạt được các đặc quyền cao hơn trên thiết bị mục tiêu, đồng thời xâm phạm dữ liệu truyền tải qua kết nối internet không dây.

"Những lỗ hổng này nếu bị khai thác thành công sẽ dẫn đến khả năng kiểm soát hoàn toàn mô-đun WiFi và quyền truy cập gốc tiềm năng trên hệ điều hành (chẳng hạn như Linux hoặc Android) của thiết bị nhúng sử dụng mô-đun này", nhóm chuyên gia Vdoo cho biết trong một tuyên bố.

Realtek RTL8710C là một Wi-Fi SoC đóng vai trò cốt lõi cho Ameba, một nền tảng có thể lập trình tương thích với Arduino và được trang bị các giao diện ngoại vi hỗ trợ phát triển một loạt các ứng dụng IoT sử dụng trong các lĩnh vực quan trọng như nông nghiệp, ô tô, năng lượng, chăm sóc sức khỏe, công nghiệp, an ninh và nhà thông minh…

Theo kết quả phân tích của các chuyên gia, tập hợp lỗ hổng này ảnh hưởng đến tất cả các thiết bị nhúng và IoT sử dụng Realtek RTL8710C để kết nối với mạng WiFi. Tuy nhiên, để khai thác lỗ hổng, kẻ tấn công sẽ buộc phải ở trên cùng một mạng WiFi với các thiết bị mục tiêu, hoặc nắm trong tay pre-shared key (PSK) - một loại mật mã được sử dụng để xác thực các máy khách không dây trên mạng cục bộ.

Mô-đun WiFi Realtek

Mô-đun WiFi có thể bị hack mà không cần đến mật khẩu của router

Việc phát hiện ra cụm lỗ hổng nghiêm trọng này có thể coi là hệ quả một cuộc điều tra được thực hiện trước đó vào tháng 2, cũng tìm thấy những vấn đề tương tự trong mô-đun WiFi Realtek RTL8195A. Chủ yếu trong số đó là lỗ hổng tràn bộ đệm (CVE-2020-9395) cho phép kẻ tấn công ở gần Realtek RTL8195 có thể hoàn toàn chiếm quyền kiểm soát mô-đun này mà không cần nắm trong tay mật khẩu mạng WiFi.

Tương tự, cơ chế 4-way Handshake WPA2 của mô-đun WiFi RTL8170C cũng có thể bị lạm dụng bởi hai lỗ hổng tràn bộ đệm dựa trên ngăn xếp (CVE-2020-27301 và CVE-2020-27302, điểm CVSS: 8.0). Trong đó, yêu cầu của kẻ tấn công phải có kiến thức về PSK để thực thi mã từ xa trên các máy khách WPA2 bằng mô-đun WiFi này.

Trở lại với các lỗ hổng liên quan đến mô-đun Realtek RTL8710C, các nhà nghiên cứu Vdoo đã phát hành một tài liệu proof-of-concept (PoC) mô tả kịch bản khai thác lỗ hổng trong thực tế. Trong đó, kẻ tấn công sẽ ngụy trang dưới dạng điểm truy cập hợp pháp và gửi một Group Temporal Key (GTK) được mã hóa độc hại đến mục tiêu thông qua giao thức WPA2.

Hiện tại, vẫn chưa có trường hợp khai thác thành công các lỗ hổng nêu trên được ghi nhận trong thực tế. Tuy nhiên, người dùng được khuyến nghị cập nhật firmware Realtek RTL8710C lên phiên bản mới nhất để hạn chế rủi ro. Đồng thời, các "cụm mật khẩu WPA2 mạnh, riêng tư" cũng nên được triển khai nhằm hạn chế rủi ro trong các trường hợp không thể cập nhật firmware cho thiết bị.

Thứ Ba, 08/06/2021 22:55
51 👨 1.155
0 Bình luận
Sắp xếp theo
    ❖ Tấn công mạng