首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

GitHub首席安全工程师:Linux暗藏严重漏洞,存在至少4年

近日,一位名叫Nico Waisman的安全研究人员发推文称,Linux潜在的严重漏洞让附近设备使用WiFi信号而崩溃或完全破坏易受攻击的计算机变得可能。

据悉,该漏洞位于RTLWIFI驱动程序中,这个驱动程序用于在Linux设备中支持Realtek WiFi芯片。

当配备Realtek WiFi芯片的计算机在恶意设备的无线电范围内时,此漏洞将在Linux内核中触发缓冲区溢出。

缓冲区溢出(buffer overflow),是针对程序设计缺陷,向程序输入缓冲区写入使之溢出的内容(通常是超过缓冲区能保存的最大数据量的数据),从而破坏程序运行、趁著中断之际并取得程序乃至系统的控制权。

漏洞至少会引起操作系统崩溃,并可能使黑客完全控制计算机。该漏洞可追溯到2013年发布的Linux内核的3.10.1版本。

GitHub首席安全工程师Nico Waisman称,“这个bug很严重。只要你使用Realtek(RTLWIFI)驱动程序,此漏洞就可以通过Linux内核上的WiFi远程触发溢出。

漏洞被命名为CVE-2019-17666。Linux开发人员在本周三提出了一个修复程序,很可能在未来几天或几周内将其合并到OS内核中。只有在此之后,该修补程序才能进入各种Linux发行版。

Waisman表示,他还没有设计出一种概念验证攻击,可以用一种执行恶意代码的方式在易受攻击的计算机上利用此漏洞。

该漏洞公开后,研究人员在在Twitter上讨论了该漏洞。

如果受影响的设备在恶意设备的无线电范围内时,可以触发驱动程序漏洞。只要打开WiFi,最终用户不需要任何交互。恶意设备通过使用WiFi Direct内置的省电功能来利用此漏洞,该标准允许两个设备通过WiFi进行连接而无需访问点。

Wi-Fi Direct标准是指允许无线网络中的设备无需通过无线路由器即可相互连接。与蓝牙技术类似,这种标准允许无线设备以点对点形式互连,而且在传输速度与传输距离方面则比蓝牙有大幅提升。

攻击可通过向WiFi信标添加特定于供应商的信息元素来起作用,当易受攻击的设备接收到该信息元素时,会触发Linux内核中的缓冲区溢出。

开启WiFi时,此漏洞仅影响使用Realtek芯片的Linux设备。如果关闭WiFi或设备,使用其他制造商的WiFi芯片,则无法触发该漏洞。

根据此处这里的链接,似乎带有Realtek WiFi芯片的安卓设备也可能受到影响。

截至目前,Reaktek和谷歌均未立即对此事发表评论。

尽管尚不清楚此漏洞被利用的严重程度,但无线电范围内的设备用无线方式进行的代码执行攻击是非常严重的。

参考文章:

Unpatched Linux bug may open devices to serious attacks over Wi-Fi

  • 发表于:
  • 本文为 InfoQ 中文站特供稿件
  • 首发地址https://www.infoq.cn/article/WSWoSgGNk9iz0Had5XmU
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券