Bug pode permitir ataques via Wi-Fi no Linux

Bug pode permitir ataques via Wi-Fi no Linux

De acordo com um pesquisador de segurança, um importante engenheiro do Github, existe um bug no Linux que pode permitir ataques via Wi-Fi, onde dispositivos próximos acessem a rede para bloquear ou comprometer computadores vulneráveis.

A falha de segurança está presente no driver RTLWIFI, usado para oferecer suporte aos chips Wi-Fi Realtek em dispositivos que executam sistemas operacionais Linux. O pior de tudo é que não precisamos fazer nada para que um usuário mal-intencionado possa explorar a vulnerabilidade, basta atender a certos requisitos.

O bug ativa uma sobrecarga de buffer no kernel do Linux quando um computador com um chip Realtek Wi-Fi está dentro do alcance de um dispositivo malicioso. Na melhor das hipóteses, a exploração causaria uma falha no sistema operacional, mas também poderia permitir que um invasor ganhasse o controle total do computador.

Em teoria, o mais preocupante é que o bug não foi corrigido desde que foi descoberto em 2013, quando o kernel mais atualizado era o Linux 3.10.1.

Um bug presente no Linux desde 2013

O bug está sendo seguido sob o nome CVE-2019-17666 e, seis anos depois, já foi proposto um patch para corrigi-lo, na última quarta-feira para ser exato. Espera-se que esse patch seja incluído no kernel do Linux nos próximos dias, mas eles não deixaram claro se isso resultaria na correção do bug com o lançamento do Linux 5.4, que ocorrerá no final de novembro ou início de dezembro.

Mas se houver alguém preocupado com essa falha, é provável que ele não tenha se levado muito a sério por um motivo: Nico Waisman, um pesquisador de segurança, diz que ainda não obteve uma prova de conceito em que a vulnerabilidade a executar é explorada. código malicioso, então eles ainda estão falando sobre algo teórico.

Por outro lado, Waisman diz que “o fracasso é sério“, então é melhor pará-lo antes que alguém passe da teoria para a prática.

Ainda estou trabalhando na fazenda, e definitivamente… levará algum tempo (é claro, pode não ser possível). No papel, é um estouro que deve ser explorado. Na pior das hipóteses, é uma negação de serviço; Melhor cenário, você ganha uma concha, continua Waisman.

Somente dispositivos com chip Realtek são afetados, permitindo ataques via Wi-Fi no Linux

A vulnerabilidade pode ser ativada quando um dispositivo afetado está dentro do raio de um dispositivo malicioso, desde que o Wi-Fi esteja ativado e não exija interação do usuário final, ou seja, nós.

O dispositivo malicioso explora a vulnerabilidade usando a função de economia de energia conhecida como “Aviso de ausência”, que inclui o Wi-Fi Direct, um padrão que permite que dois dispositivos se conectem via Wi-Fi sem a necessidade de um ponto de acesso.

O ataque funcionará se elementos de informação específicos do fornecedor forem adicionados aos beacons Wi-Fi. Quando um computador vulnerável os recebe, ele ativa a sobrecarga do buffer do kernel do Linux.

Esse bug afeta apenas dispositivos que usam sistemas operacionais Linux e um chip Realtek quando o Wi-Fi é ativado. Se usarmos um chip Wi-Fi de outro fabricante ou o desligarmos, algo que vale a pena se conectarmos apenas via Ethernet e não tivermos outro equipamento para se comunicar na mesma rede, eles não poderão ativar a falha e a sobrecarga.

No momento, ninguém da Realtek ou do Google apresentou uma declaração que possa nos tranquilizar (ou nos preocupar), então a real gravidade da decisão é desconhecida.

A única certeza é que seis anos são muitos para uma vulnerabilidade presente no kernel do Linux. Isso e aquelas falhas de segurança que podem ser exploradas remotamente devem ser tratadas o mais rápido possível, para que, mais cedo ou mais tarde, haja uma nova versão do driver Realtek para Linux que corrija esse bug.

Via: LinuxAdictos

Sair da versão mobile