万软资讯-好资源汇集平台

Realtek Wi-Fi模块多安全漏洞,可劫持无线通信

实习小编 热议
扫码手机访问手机访问:Realtek Wi-Fi模块多安全漏洞,可劫持无线通信
0

【摘要】 研究人员在 Realtek RTL8170C Wi-Fi 模块中发现多个安全漏洞,可用来劫持无线通信。 Realtek RTL8710C 模块是基于 Cort......

研究人员在 Realtek RTL8170C Wi-Fi 模块中发现多个安全漏洞,可用来劫持无线通信。

Realtek RTL8710C 模块是基于 Cortex M3 处理器的,RTL8710C 中不包含 ADC/DAC 模块、GPIO 端口也少,能耗也低,广泛用于农业、能源、游戏、健康、智能家居等设备中。近日,研究人员在 Realtek RTL8170C Wi-Fi 模块中发现了多个安全漏洞。攻击者利用这些漏洞可以在受害者设备上进行权限提升,并劫持无线网络通信。

漏洞存在于该模块的 WPA2 握手机制中,研究人员发现其握手机制易受到 2 个基于栈的缓冲区溢出漏洞,漏洞 CVE 编号为 CVE-2020-27301 和 CVE-2020-27302。这两个漏洞的利用都需要攻击者知道网络的 PSK,然后攻击者滥用其来获取 WPA2 客户端上的远程代码执行。

CVE-2020-27301 漏洞

在 WPA2 4 次握手中,EAPOL 帧中会产生一次密钥交换。在密钥交换过程中,Realtek WPA2 客户端会调用 ClientEAPOLKeyRecvd 来处理该数据包。而 ClientEAPOLKeyRecvd 会调用 DecGTK ( ) 函数解密 GTK ( Group Temporal Key ) 。而在 DecGTK ( ) 中,会有一个不安全的 AES_UnWRAP ( ) 被调用。漏洞就存在于该函数的调用中。

相关阅读:国际会话小能手!精通83种语言秒速翻译,轻松和歪果仁侃大山

今年 2021 高考才结束,关于高考小语种的话题也被推上热搜。之所以有不少考生选择小语种作为外语考试科目,固然有求高分的原因,但也一定程度上说明,我们和外语,尤其是小语种打交道的场合已经远不限于出国旅——ZAKER,个性化推荐热门新闻,本地权威媒体资讯

漏洞影响所有使用该组件来连接诶 WiFi 网络的嵌入式设备和 IoT 设备中。攻击者利用该漏洞要求与受害者设备处于同一 WiFi 网络下,攻击者成功利用该漏洞可以完全控制 WiFi 模块,并可能获取嵌入式设备操作系统的 root 权限。

CVE-2020-27302 漏洞

CVE-2020-27302 漏洞是 WPA2 密钥分析中的栈溢出漏洞,CVSS 评分 8.0 分。研究人员通过修改开源的 hostapd 来实现漏洞利用。PoC 中攻击者作为 AP,发送恶意的加密的 GTK 给通过 WPA2 连接的任意客户端:

https://d3u9fi9s7csg1s.cloudfront.net/files/2021-06/Exploiting%20Realtek%20vuln%20-%20take2%20-%20edited.mp4

PoC 视频证明了该栈溢出漏洞,并最终将返回地址覆写为无效地址(0x95f98179)。因为缓存是通过 AES 解密的,所以该地址是随机地址,因为攻击者知道所有的加密参数,因此可以精准控制返回地址。

更多技术细节参见:https://www.vdoo.com/blog/realtek-wifi-vulnerabilities-zero-day

以上内容是万软资讯(www.wruan.net)小编为大家搜集整理的关于Realtek Wi-Fi模块多安全漏洞,可劫持无线通信的热点资讯。希望能帮忙到大家!

上一篇:小红书飞升被棒喝,中国盖茨比渡劫难难难 下一篇:国际会话小能手!精通83种语言秒速翻译,轻松和歪果仁侃大山

免责声明:

本站所有资源均来自网络,仅供学习交流使用!侵删请致信E-mail:boss#wruan.net

本文地址:https://www.wruan.net/31957.html

同类推荐
评论列表
签到
热门文章
随机推荐
未分类 Realtek Wi-Fi模块多安全漏洞,可劫持无线通信
研究人员在 Realtek RTL8170C Wi-Fi 模块中发现多个安全漏洞,可用来劫持无线通信。 Realtek RTL8710C ...
扫描二维码阅读原文
万软网 January, 01
生成社交图 ×