[ad_1]
Les principales vulnérabilités du module Wi-Fi Realtek RTL8195A exposent les périphériques intégrés utilisés dans une myriade d’industries à des attaques à distance, ont révélé des chercheurs du fournisseur de plate-forme de sécurité des périphériques automatisés Vdoo.
Le module Wi-Fi de faible puissance est conçu pour être utilisé dans des appareils embarqués et est utilisé dans un large éventail d’industries, notamment l’automobile, l’agriculture, l’énergie, la santé, l’industrie et la sécurité.
La puce RTL8195A prend en charge les modes d’authentification WEP, WPA et WPA2, et Vdoo a découvert que le mécanisme de prise de contact WPA2 est sujet au débordement de pile et aux bogues de lecture hors limites.
Suivi comme CVE-2020-9395, le plus grave des défauts est un débordement de pile exploitable à distance qui pourrait conduire à une prise en charge complète du module et des communications sans fil de l’appareil. La vulnérabilité peut être exploitée par un attaquant à proximité d’un système vulnérable, même s’il ne connaît pas le mot de passe du réseau Wi-Fi (Pre-Shared-Key ou PSK).
Deux autres vulnérabilités (une lecture hors limites et un buffer overflow basé sur la pile) pourraient également être exploitées sans connaître la clé de sécurité du réseau (le PMK, qui est dérivé du PSK), pour exécuter du code à distance ou provoquer un refus de condition de service (DoS).
Les trois vulnérabilités restantes sont des problèmes de dépassement de mémoire tampon basés sur la pile qui pourraient conduire à l’exécution de code à distance, mais l’exploitation nécessite que l’attaquant connaisse le PSK du réseau. Ainsi, l’utilisation d’une phrase secrète WPA2 forte et privée devrait empêcher l’exploitation de ces bogues.
Realtek a publié un avis pour CVE-2020-9395 uniquement, révélant que les modules RTL8711AM, RTL8711AF et RTL8710AF sont également vulnérables.
«Un problème a été découvert sur les appareils Realtek RTL8195AM, RTL8711AM, RTL8711AF et RTL8710AF avant la version 2.0.6. Un débordement de tampon basé sur la pile existe dans le code client qui prend en charge la négociation à 4 voies de WPA2 via un paquet EAPOL-Key malformé avec une longue clé …
Voir la source de cette publication
[ad_2]