虹科案例|虹科物联网安全防护平台-Realtek RTL8195A Wi-Fi 模块的主要漏洞

在这里插入图片描述
在最近的供应链安全评估中,虹科Vdoo分析了多个网络设备的安全漏洞。在分析过程中,我们发现并负责地披露了这些设备所基于的Realtek RTL8195A Wi-Fi模块的四个主要漏洞。

利用这些漏洞,攻击者可以获得对Wi-Fi模块的远程根访问权,并且有很大的风险跳转到应用程序处理器(因为攻击者完全控制了设备的无线通信)。在这篇文章中,我们将讨论漏洞的技术细节、组件背景,提供检测和解决漏洞的指导,并讨论这些漏洞是如何通过供应链安全评估发现的。

激素概况

在这里插入图片描述
Realtek提供了用于设备的“Ameba”API,允许任何开发人员通过Wi-Fi, HTTP, mDNS, MQTT等轻松通信。作为Wi-Fi功能的一部分,该模块支持WEP、WPA和WPA2身份验证模式。在我们的安全评估中,我们发现WPA2握手机制容易受到各种堆栈溢出和读取越界问题的影响。虽然这些问题仅在RTL8195A模块上验证过,但我们认为它们也与以下模块相关:RTL8711AM,RTL8711AF,RTL8710AF。

漏洞概述

在这里插入图片描述
我们发现的最严重的问题是一个偏远的堆栈溢出VD – 1406, 该漏洞允许攻击者在无需Wi-Fi密码(相移键控)的情况下邻近RTL8195模块完全接管模块, 无论该模块是作为无线接入点还是客户。攻击场景将在下一节“技术详解”中详细介绍。

VD-1407和VD-1411也可以在不知道网络安全密钥(PSK,或更准确地说是从它派生的PMK)的情况下被利用,通过这种方式,远程代码执行或拒绝服务可以在使用该Wi-Fi模块的WPA2客户端上执行。VD-1408、VD-1409和VD-1410要求攻击者知道网络的PSK作为攻击的先决条件,并可在WPA2客户端上获取远程代码执行。Realtek已经发布了一份安全公告,并在VD-1406上分配了一个CVE。

漏洞详情请见虹科官网的应用案例https://www.hohuln.com/realtek-rtl8195a-wifi/

风险评估

据我们所知,这些漏洞还没有被大肆利用,因此还没有对已部署的设备造成任何具体的安全威胁。然而,正如上面的问题证明章节所显示的那样,只要具备技术知识,攻击者利用漏洞进行攻击是轻而易举的。我们将继续密切监控任何滥用该漏洞的行为,并通过Vision的威胁情报feed Whistler向Vdoo Vision用户发出警报。

识别高风险设备

据我们所知,由于这些易受攻击的文件没有可识别的版本信息,所以这个问题并不能直接检测出来。如果您可以访问一个正在运行的设备,可以按照以下步骤检查您的设备是否容易受到攻击:

• 通过尝试直接连接或对相关端口执行端口扫描,验证设备正在运行web服务器。

• 成功登录到web服务器(允许cookie)后,您的浏览器将在设备上有一个有效的会话。现在尝试执行VD-1871的PoC,如果QCMAP_Web_CLIENT进程崩溃(例如,web服务器超时),那即证明您的设备是脆弱的。

• 对VD-1872重复上述步骤,调用PoC并检查崩溃,对VD-1873调用PoC并检查响应中的延迟。

• 找到QCMAP_Web_CLIENT二进制文件并检查其SHA-256是否为以下其中之一:
71311beee4c761f85d46eaadab475541455adbd135f3c868c0800b1703378755;
5f19143efa90161bde6eb129f7b43bdf0a25e86ae7a749dc13b7ea645aa590f5;
e6d505c80de7ccce0cf297715f67e0efbbc30e7427a846ea04d64af1a9e77dae;
0079e76c4c9ca3668789fd4c58c24e66519365c86479f0d7477980d0b6422eed;
0a51f755716a688225573ca4cae469acdf6c6350d83d19098580e8e295692668。
如果是的话,您的设备可能会受到攻击。

• 如果您运行的是基于高通MDM的Android设备,请确保您的安全补丁级别更新到2020年10月或之后的版本。

虹科Vdoo平台作为安全分析能力的一部分,能够通过自动扫描设备二进制图像,快速检测设备是否存在安全漏洞。如果您怀疑自己可能会受到攻击,请随时联系虹科寻求帮助。

减轻漏洞的影响

如果您的设备被发现存在漏洞,且无法更新或修补固件,则可采取以下操作:

  1. 如果你的设备不需要连接网络,考虑断开连接;
  2. 如果设备必须连接到网络,请确保通过防火墙阻止对web端口的访问,并确保这些端口不被转发到外部网络;
  3. 如果您可以在外围保护后部署一个包含WAF的设备,请将其配置为检查包含40个以上查询参数的url。

附录-虹科Vdoo安全性防护平台

虹科Vdoo是端到端的产品安全分析平台,在整个产品生命周期中自动化所以软件安全任务,确保所有安全问题得到优先处理、沟通和缓解。垂直无关的平台使各种行业的设备制造商和部署者能够跨多个业务线扩展其产品安全功能。虹科Vdoo的自动保护连接产品的方法使客户大大缩短了上市时间,减少了资源需求,增加了销售,降低了总体风险。
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值