Se ha revelado un nuevo conjunto de vulnerabilidades críticas en el módulo Wi-Fi Realtek RTL8170C que un adversario podría abusar para obtener privilegios elevados en un dispositivo y secuestrar las comunicaciones inalámbricas.
«La explotación exitosa conduciría al control completo del módulo de Wi-Fi y al posible acceso de raíz en el sistema operativo (como Linux o Android) del dispositivo integrado que usa este módulo», dijeron los investigadores de la firma de seguridad de IoT israelí Vdoo en un escrito. publicado ayer.
El Realtek RTL8710C Wi-Fi SoC es la base de Ameba, una plataforma programable compatible con Arduino equipada con interfaces periféricas para crear una variedad de aplicaciones de IoT mediante dispositivos que abarcan los sectores de agricultura, automoción, energía, salud, industria, seguridad y hogar inteligente.
Las fallas afectan a todos los dispositivos integrados y de IoT que usan el componente para conectarse a redes Wi-Fi y requerirían que un atacante esté en la misma red Wi-Fi que los dispositivos que usan el módulo RTL8710C o conocer la clave precompartida de la red ( PSK), que, como su nombre lo indica, es un secreto criptográfico utilizado para autenticar clientes inalámbricos en redes de área local.
Los hallazgos siguen a un análisis anterior en febrero que encontró debilidades similares en el módulo Wi-Fi Realtek RTL8195A, siendo la principal una vulnerabilidad de desbordamiento de búfer (CVE-2020-9395) que permite a un atacante en la proximidad de un módulo RTL8195 tomar completamente sobre el módulo sin tener que saber la contraseña de la red Wi-Fi.
Del mismo modo, el mecanismo de protocolo de enlace de cuatro vías WPA2 del módulo Wi-Fi RTL8170C es vulnerable a dos vulnerabilidades de desbordamiento de búfer basadas en pilas (CVE-2020-27301 y CVE-2020-27302, puntuaciones CVSS: 8,0) que abusan del conocimiento del atacante. del PSK para obtener ejecución remota de código en clientes WPA2 que utilizan este módulo Wi-Fi.
Como posible escenario de ataque del mundo real, los investigadores demostraron un exploit de prueba de concepto (PoC) en el que el atacante se hace pasar por un punto de acceso legítimo y envía una clave temporal de grupo cifrada (GTK) maliciosa a cualquier cliente (también conocido como suplicante) que se conecta a él a través del protocolo WPA2. Se utiliza una clave temporal de grupo para proteger todo el tráfico de difusión y multidifusión.
Vdoo dijo que no hay ataques conocidos en curso que exploten las vulnerabilidades, y agregó versiones de firmware lanzadas después del 1 de enero. 11, 2021 incluyen mitigaciones que resuelven el problema. La compañía también recomienda usar una «frase de contraseña WPA2 segura y privada» para evitar la explotación de los problemas anteriores en escenarios donde el firmware del dispositivo no se puede actualizar.