Ga naar inhoud

Aanbevolen berichten

Geplaatst:

Een kritieke kwetsbaarheid in wifi-chips van chipfabrikant Realtek kunnen een aanvaller op afstand roottoegang tot de wifi-module geven, zo ontdekten beveiligingsonderzoekers van beveiligingsbedrijf Vdoo. Via de wifi-module zou het vervolgens mogelijk zijn om de applicatieprocessor van het apparaat aan te vallen.

De Realtek RTL8195AM, RTL8711AM, RTL8711AF en RTL8710AF zijn wifi-modules die in allerlei soorten embedded devices voor een groot aantal sectoren worden gebruikt. Onderzoekers van Vdoo ontdekten dat het mogelijk is om tijdens de WPA2-handshake in het ergste geval een stack-based buffer overflow te veroorzaken, waardoor een aanvaller de wifi-module volledig kan overnemen. De aanvaller hoeft daarbij niet het wifi-wachtwoord (PSK) van het wifi-netwerk te weten.

De kwetsbaarheid (CVE-2020-9395) doet zich voor in de 4-way handshake van het WPA2-protocol. Deze handshake wordt uitgevoerd als een client verbinding met een beveiligd wifi-netwerk wil maken en wordt gebruikt om te bevestigen dat de client en het access point over de juiste inloggegevens beschikken.

Tijdens deze handshake kan een aanvaller een speciaal geprepareerd EAPoL-Key packet versturen dat een stack-based buffer overflow veroorzaakt en de aanvaller code met rootrechten op de wifi-module laat uitvoeren. EAPoL is een authenticatieprotocol dat wordt gebruikt om toegang tot een netwerk te krijgen.

De aanval werkt zowel tegen clients als access points. Wanneer de wifi-module is gecompromitteerd kan de aanvaller proberen om ook de applicatieprocessor van het apparaat aan te vallen, aangezien hij volledige controle over het wifi-verkeer heeft. Realtek heeft beveiligingsupdates voor het probleem uitgebracht.

 

bron: https://www.security.nl

×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.