无线通信新威胁!Realtek RTL8170C Wi-Fi 模块存在严重漏洞

中科天齐软件源代码安全检测中心2021-06-08 13:37:44

网络安全研究人员在Realtek RTL8170C Wi-Fi 模块中发现一组新的严重漏洞,攻击者可以利用这些漏洞获得设备上的更高权限并劫持无线通信。攻击成功后将导致完全控制Wi-Fi模块,并在使用该模块的嵌入式设备的操作系统(Linux或Android)上进行潜在的root访问。

Realtek Wi-Fi模块严重缺陷

Realtek RTL8710C Wi-Fi SoC用于支持Ameba,这是一个 Arduino 兼容的可编程平台,配备外设接口。一般用于构建跨越农业、汽车、能源、医疗保健、工业、安全和智能家居领域的设备的各种物联网应用。

这些缺陷会影响所有使用该组件连接到Wi-Fi网络的嵌入式和物联网设备,并要求攻击者与使用RTL8710C模块的设备处于同一Wi-Fi网络上,或者知道网络的预共享密钥(PSK)。

调查结果是在2月份发现,当时分析发现Realtek RTL8195A Wi-Fi模块存在类似的弱点,其中最主要的是缓冲区溢出漏洞(CVE-2020-9395),这个漏洞允许在RTL8195模块附近的攻击者无需知道Wi-Fi 网络密码即可通过模块。

同样的是,在RTL8170C Wi-Fi模块的four-way handshake机制容易受到两个基于堆栈缓冲区溢出漏洞(CVE-2020-27301 和 CVE-2020-27302,CVSS 评分:8.0)的影响,攻击者可以通过此系统漏洞在使用此模块的WPA2 客户端上远程执行代码。

研究人员通过PoC验证了攻击者利用此漏洞的场景,他们伪装成一个合法的接入点,并向通过WPA2协议连接到它的任何客户机(又名请求者)发送一个恶意的加密组临时密钥(GTK)。

在PoC中,右侧窗口显示 “发送恶意加密GTK”

验证演示了堆栈溢出,最终将返回地址覆盖为无效地址 0x95f98179。这是一个“随机”地址,因为缓冲区经过 AES 解密,然而——由于攻击者完全了解所有加密参数(网络的 PSK 等),因此可以实现对返回地址的精确控制。

虽然目前还没发现利用此漏洞的已知攻击,而且在2021年1月11日之后发布了固件版本,但还是建议使用强大的私人 WPA2 密码,以防止在设备固件无法更新的情况下通过以上系统漏洞受到攻击。

缓冲区溢出

缓冲区是一块连续的计算机内存区域,可保存相同数据类型的多个实例。缓冲区可以是堆栈(自动变量)、堆(动态内存)和静态数据区(全局或静态)。缓冲区溢出是指当计算机向缓冲区填充数据时超出了缓冲区本身的容量,溢出的数据覆盖在合法数据上。缓冲区溢出可以导致程序崩溃,更可以被不法分子利用跳转并执行恶意代码。比较严重的安全漏洞事件包括2003年8月的冲击波病毒、2014年4月报出的openssl“Heartbleed”(心脏滴血)漏洞,2015年1月的glibc库幽灵漏洞。根据CNNVD2021年5月30日周报显示,当周采集漏洞446个,其中缓冲区溢出错误一共59个,占比13.23%,排名第一。

防范缓冲区溢出

首先,编写代码时确保做边界检查,不要为接收数据预留相对过小的缓冲区,大的数组应通过malloc/new分配堆空间来解决,在将数据读入或复制到目标缓冲区前,检查数据长度是否超过缓冲区空间。同样,检查以确保不会将过大的数据传递给别的程序,尤其是第三方COTS(Commercial-off-the-shelf)商用软件库。

其次要严格要求代码编写规范,对很多开发人员来说,尽管谨慎编写了一个世纪,但是依旧存在很多代码漏洞。所以可以灵活利用一些代码查错工具来寻找人为产生的缓冲区溢出带来的漏洞。但对不同语言存在局限性,因此并不是万能的。

最稳妥的方式是通过静态代码分析来检测,一般静态代码分析工具都有适配不同语言的特点,而且因为缓冲区溢出导致系统安全漏洞,主要是由于开发人员在编写代码中缓冲区使用不当引起的,这种类型有共同的特征,就是通过简单的源代码静态分析手段可以检测出来,并且在开发阶段就能发现,因此这个时候进行漏洞修复是成本最低的。

wi-fi无线通信模块
本作品采用《CC 协议》,转载必须注明作者和本文链接
当前无人机已在军民多个领域广泛使用,发挥着巨大作用。然而,无人机系统作为一个完整的物理信息系统,暴露在不受控的使用环境中,面临着严重的安全威胁。因此,分析无人机系统面临的主要安全威胁,针对无人机及其网络的分布式和移动特性,设计了集无人机平台安全、无线网络安全、应用控制安全、安全保密运维与支撑于一体的无人机系统安全保密体系架构,同时论述了涉及的关键技术,可为无人机安全防护整体解决方案提供借鉴。
网络安全研究人员在Realtek RTL8170C Wi-Fi 模块中发现一组新的严重漏洞,攻击者可以利用这些漏洞获得设备上的更高权限并劫持无线通信。在PoC中,右侧窗口显示 “发送恶意加密GTK” 验证演示了堆栈溢出,最终将返回地址覆盖为无效地址 0x95f98179。缓冲区溢出可以导致程序崩溃,更可以被不法分子利用跳转并执行恶意代码。根据CNNVD2021年5月30日周报显示,当周采集漏洞446个,其中缓冲区溢出错误一共59个,占比,排名第一。
此次报告发布将为遍布全球的网络攻击受害者提供参考和建议。在针对中国境内多起典型网络攻击事件的调查过程中,联合调查组从受害单位信息网络中捕获并成功提取了一大批与美国中央情报局紧密关联的木马程序、功能插件和攻击平台样本。目前,联合调查组已将相关情况提供给我国受害单位所在辖区的公安机关。五是美国国务院将研发“反审查”信息系统作为重要任务,并为该项目注资超过3000万美元。
SIA发布了一个和BCG合作的报告,强调了芯片设计的重要性,并建议美国补贴以保证他们在这个领域的领先。
本文在数据开发利用和保障数据安全相互促进与协调发展的基础上,从技术层面和管理层面提出了保障汽车数据安全的具体方法。
一、发展动向热讯
趋势1:对个人数据的无限制挖掘威胁数字社会的稳定 免费获取个人数据的时代即将结束,但取而代之的是什么尚未可知。 (一)数据过多,透明度过低 2017年,法国记者茱蒂丝·杜普托尔向一款约会应用软件索要她在该应用...
渗透要谨慎,点到为止。从安全角度对无线网络技术的研究是很有必要的。RTL-SDR、USRP、HackRF、及BladeRF等外设的价格下降,软件环境社区的完善,使现在对无线网络的研究已经不再像以前只能利用2.4GHz的无线网卡进行狭义的“无线”攻防。无线电通信安全将成为信息安全体系重要的一环。
智能网联汽车,(Intelligent Connected Vehicle,ICV),是指车联网与智能车的有机联合,最终可替代人来操作的新一代汽车。智能网联汽车的产业生态较为复杂,是一个多方共建的生态体系,参与者包括整车厂、互联网公司、ICT企业、Tier1供应商和政府。
蓝牙是当下流行的短距离通信技术,蓝牙标准中的配对机制可以在主从设备之间快速建立连接,连接建立以后可以避免第三方的窃听和篡改。为了解决蓝牙技术在工业物联网中的安全应用问题,首先分析了蓝牙协议的安全机制,其次分析工业物联网应用场景对蓝牙通信的安全需求,并研究现有蓝牙安全机制与工业物联网蓝牙需求的差异。最后提出了适用于工业物联网终端的蓝牙安全方案,可以实现基于合法身份的、分布式的鉴权及接入控制功能。
中科天齐软件源代码安全检测中心
中科天齐软件源代码静态检测工具(SAST),为客户在软件开发过程中查找、识别、追踪绝大部分主流编码中的技术漏洞与逻辑漏洞,帮助用户提升抵御网络攻击、防止数据泄露等安全问题的能力。