Bug pode permitir ataques via Wi-Fi no Linux

Escrito por
Redação SempreUpdate
Os artigos vinculados à este usuário são de terceiros. A informação aqui contida não foi elaborada originalmente por nós do SempreUpdate. Mas, publicamos conforme solicitação, envio...

De acordo com um pesquisador de segurança, um importante engenheiro do Github, existe um bug no Linux que pode permitir ataques via Wi-Fi, onde dispositivos próximos acessem a rede para bloquear ou comprometer computadores vulneráveis.

A falha de segurança está presente no driver RTLWIFI, usado para oferecer suporte aos chips Wi-Fi Realtek em dispositivos que executam sistemas operacionais Linux. O pior de tudo é que não precisamos fazer nada para que um usuário mal-intencionado possa explorar a vulnerabilidade, basta atender a certos requisitos.

O bug ativa uma sobrecarga de buffer no kernel do Linux quando um computador com um chip Realtek Wi-Fi está dentro do alcance de um dispositivo malicioso. Na melhor das hipóteses, a exploração causaria uma falha no sistema operacional, mas também poderia permitir que um invasor ganhasse o controle total do computador.

Em teoria, o mais preocupante é que o bug não foi corrigido desde que foi descoberto em 2013, quando o kernel mais atualizado era o Linux 3.10.1.

Um bug presente no Linux desde 2013

Bug pode permitir ataques via Wi-Fi no Linux

O bug está sendo seguido sob o nome CVE-2019-17666 e, seis anos depois, já foi proposto um patch para corrigi-lo, na última quarta-feira para ser exato. Espera-se que esse patch seja incluído no kernel do Linux nos próximos dias, mas eles não deixaram claro se isso resultaria na correção do bug com o lançamento do Linux 5.4, que ocorrerá no final de novembro ou início de dezembro.

Mas se houver alguém preocupado com essa falha, é provável que ele não tenha se levado muito a sério por um motivo: Nico Waisman, um pesquisador de segurança, diz que ainda não obteve uma prova de conceito em que a vulnerabilidade a executar é explorada. código malicioso, então eles ainda estão falando sobre algo teórico.

Por outro lado, Waisman diz que “o fracasso é sério“, então é melhor pará-lo antes que alguém passe da teoria para a prática.

Ainda estou trabalhando na fazenda, e definitivamente… levará algum tempo (é claro, pode não ser possível). No papel, é um estouro que deve ser explorado. Na pior das hipóteses, é uma negação de serviço; Melhor cenário, você ganha uma concha, continua Waisman.

Somente dispositivos com chip Realtek são afetados, permitindo ataques via Wi-Fi no Linux

Bug pode permitir ataques via Wi-Fi no Linux

A vulnerabilidade pode ser ativada quando um dispositivo afetado está dentro do raio de um dispositivo malicioso, desde que o Wi-Fi esteja ativado e não exija interação do usuário final, ou seja, nós.

O dispositivo malicioso explora a vulnerabilidade usando a função de economia de energia conhecida como “Aviso de ausência”, que inclui o Wi-Fi Direct, um padrão que permite que dois dispositivos se conectem via Wi-Fi sem a necessidade de um ponto de acesso.

O ataque funcionará se elementos de informação específicos do fornecedor forem adicionados aos beacons Wi-Fi. Quando um computador vulnerável os recebe, ele ativa a sobrecarga do buffer do kernel do Linux.

Esse bug afeta apenas dispositivos que usam sistemas operacionais Linux e um chip Realtek quando o Wi-Fi é ativado. Se usarmos um chip Wi-Fi de outro fabricante ou o desligarmos, algo que vale a pena se conectarmos apenas via Ethernet e não tivermos outro equipamento para se comunicar na mesma rede, eles não poderão ativar a falha e a sobrecarga.

No momento, ninguém da Realtek ou do Google apresentou uma declaração que possa nos tranquilizar (ou nos preocupar), então a real gravidade da decisão é desconhecida.

A única certeza é que seis anos são muitos para uma vulnerabilidade presente no kernel do Linux. Isso e aquelas falhas de segurança que podem ser exploradas remotamente devem ser tratadas o mais rápido possível, para que, mais cedo ou mais tarde, haja uma nova versão do driver Realtek para Linux que corrija esse bug.

Via: LinuxAdictos

Compartilhe este artigo