Errores críticos encontrados en el popular módulo Wi-Fi de Realtek para dispositivos integrados

Se han descubierto vulnerabilidades importantes en el módulo Wi-Fi Realtek RTL8195A que podrían haberse aprovechado para obtener acceso de root y tomar el control completo de las comunicaciones inalámbricas de un dispositivo.

Los seis defectos fueron informados por investigadores de la firma de seguridad israelí de IoT Vdoo.

El módulo Realtek RTL8195A es un módulo de hardware Wi-Fi independiente de bajo consumo de energía dirigido a dispositivos integrados utilizados en varias industrias, como la agricultura, el hogar inteligente, la atención médica, los juegos y los sectores automotriz.

También utiliza una API «Ameba», que permite a los desarrolladores comunicarse con el dispositivo a través de Wi-Fi, HTTP y MQTT, un protocolo de mensajería ligero para sensores pequeños y dispositivos móviles.

Aunque los problemas descubiertos por Vdoo solo se verificaron en RTL8195A, los investigadores dijeron que también se extienden a otros módulos, incluidos RTL8711AM, RTL8711AF y RTL8710AF.

Las fallas se refieren a una combinación de desbordamiento de pila y lecturas fuera de los límites que se derivan del mecanismo de protocolo de enlace de cuatro vías WPA2 del módulo Wi-Fi durante la autenticación.

El principal de ellos es una vulnerabilidad de desbordamiento de búfer (CVE-2020-9395) que permite que un atacante en la proximidad de un módulo RTL8195 se apodere por completo del módulo, sin tener que conocer la contraseña de la red Wi-Fi (o clave precompartida) e independientemente de si el módulo está actuando como un punto de acceso Wi-Fi (AP) o cliente.

Se puede abusar de otras dos fallas para organizar una denegación de servicio, mientras que otro conjunto de tres debilidades, incluida CVE-2020-25854, podría permitir la explotación de dispositivos de clientes Wi-Fi y ejecutar código arbitrario.

Por lo tanto, en uno de los posibles escenarios de ataque, un adversario con conocimiento previo de la frase de contraseña para la red Wi-Fi WPA2 a la que está conectado el dispositivo de la víctima puede crear un AP malicioso olfateando el SSID de la red y la clave de tránsito por pares (PTK), que se usa para encriptar el tráfico entre un cliente y el AP, y obligar al objetivo a conectarse al nuevo AP y ejecutar código malicioso.

Realtek, en respuesta, lanzó Ameba Arduino 2.0.8 con parches para las seis vulnerabilidades encontradas por Vdoo. Vale la pena señalar que las versiones de firmware lanzadas después del 21 de abril de 2020 ya vienen con las protecciones necesarias para frustrar tales ataques de adquisición.

«Se descubrió un problema en los dispositivos Realtek RTL8195AM, RTL8711AM, RTL8711AF y RTL8710AF antes de 2.0.6», dijo la compañía en un boletín de seguridad. «Existe un desbordamiento de búfer basado en la pila en el código del cliente que se encarga del protocolo de enlace de 4 vías de WPA2 a través de un paquete EAPOL-Key mal formado con un búfer de datos clave largo».

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática