GitHub首席安全工程師:Linux暗藏嚴重漏洞,存在至少4年

近日,一位名叫Nico Waisman的安全研究人員發推文稱,Linux潛在的嚴重漏洞讓附近設備使用WiFi信號而崩潰或完全破壞易受攻擊的計算機變得可能。

據悉,該漏洞位於RTLWIFI驅動程序中,這個驅動程序用於在Linux設備中支持Realtek WiFi芯片。

當配備Realtek WiFi芯片的計算機在惡意設備的無線電範圍內時,此漏洞將在Linux內核中觸發緩衝區溢出。

緩衝區溢出(buffer overflow),是針對程序設計缺陷,向程序輸入緩衝區寫入使之溢出的內容(通常是超過緩衝區能保存的最大數據量的數據),從而破壞程序運行、趁著中斷之際並取得程序乃至系統的控制權。

漏洞至少會引起操作系統崩潰,並可能使黑客完全控制計算機。該漏洞可追溯到2013年發佈的Linux內核的3.10.1版本。

GitHub首席安全工程師Nico Waisman稱,“這個bug很嚴重。只要你使用Realtek(RTLWIFI)驅動程序,此漏洞就可以通過Linux內核上的WiFi遠程觸發溢出。

漏洞被命名爲CVE-2019-17666。Linux開發人員在本週三提出了一個修復程序,很可能在未來幾天或幾周內將其合併到OS內核中。只有在此之後,該修補程序才能進入各種Linux發行版。

Waisman表示,他還沒有設計出一種概念驗證攻擊,可以用一種執行惡意代碼的方式在易受攻擊的計算機上利用此漏洞。

該漏洞公開後,研究人員在在Twitter上討論了該漏洞。

如果受影響的設備在惡意設備的無線電範圍內時,可以觸發驅動程序漏洞。只要打開WiFi,最終用戶不需要任何交互。惡意設備通過使用WiFi Direct內置的省電功能來利用此漏洞,該標準允許兩個設備通過WiFi進行連接而無需訪問點。

Wi-Fi Direct標準是指允許無線網絡中的設備無需通過無線路由器即可相互連接。與藍牙技術類似,這種標準允許無線設備以點對點形式互連,而且在傳輸速度與傳輸距離方面則比藍牙有大幅提升。

攻擊可通過向WiFi信標添加特定於供應商的信息元素來起作用,當易受攻擊的設備接收到該信息元素時,會觸發Linux內核中的緩衝區溢出。

開啓WiFi時,此漏洞僅影響使用Realtek芯片的Linux設備。如果關閉WiFi或設備,使用其他製造商的WiFi芯片,則無法觸發該漏洞。

根據此處這裏的鏈接,似乎帶有Realtek WiFi芯片的安卓設備也可能受到影響。

截至目前,Reaktek和谷歌均未立即對此事發表評論。

儘管尚不清楚此漏洞被利用的嚴重程度,但無線電範圍內的設備用無線方式進行的代碼執行攻擊是非常嚴重的。

參考文章:

Unpatched Linux bug may open devices to serious attacks over Wi-Fi

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章