Flaws in Realtek RTL8170C Wi-Fi module allow hijacking wireless communications
이스라엘의 IoT 보안 회사인 Vdoo의 연구원들이 Realtek RTL8170C Wi-Fi 모듈에서 권한 상승 및 무선 통신 하이재킹을 허용하는 취약점 다수를 발견했습니다.
Realtek RTL8710C 모듈은 Cortex M3 프로세서를 기반으로 하며 농업, 자동차, 에너지, 게임, 의료, 산업, 보안, 스마트 홈을 포함한 많은 분야에서 사용되는 애플리케이션 다수에서 사용됩니다.
“이 취약점을 악용하는데 성공할 경우 Wi-Fi 모듈을 완전히 제어할 수 있고, 해당 모듈을 사용하는 임베디드 기기의 OS (리눅스 또는 안드로이드)의 루트에 잠재적으로 접근이 가능합니다. 이 취약점은 아직까지 실제 공격에 악용되고 있지는 않은 것으로 보입니다. Realtek 팀은 해당 취약점을 패치하고, 패치된 버전을 취약한 제품에 푸시하기 위해 즉시 조치를 취했습니다.”
이 취약점은 Realtek RTL8710C 모듈을 사용하는 모든 임베디드 및 IoT 기기에 영향을 미치며, 동일한 Wi-Fi 네트워크상에 있거나 LAN에서 무선 클라이언트를 인증하는데 사용되는 네트워크의 PSK(Pre-Shared Key)를 알고 있는 공격자만 악용이 가능합니다.
연구원들은 모듈의 WPA2 핸드셰이크 메커니즘에서 스택 기반 버퍼 오버플로우 취약점 2개(CVE-2020-27301, CVE-2020-27302)를 발견했습니다.
이 두 문제는 취약한 Wi-Fi 모듈을 사용하는 WPA2 클라이언트에서 원격 코드 실행 권한을 얻어내기 위해 PSK에 대한 지식을 활용합니다.
연구원들은 공격자가 합법적인 AP로 위장하고, 변조된 오픈소스 hostapd를 실행하고, WPA2를 통해 연결하는 모든 클라이언트에 악성 암호화된 그룹 임시 키(GTK)를 보내는 PoC 익스플로잇을 시연해 보였습니다.
연구원들이 게시한 PoC 영상의 오른쪽 창에서 “악성 암호화된 GTK 보내기”라는 문구를 확인할 수 있습니다.
“해당 영상은 스택 오버플로우를 시연하며, 반환 주소를 유효하지 않은 주소인 0x95f98179로 덮어씁니다. 버퍼가 AES 복호화를 거치기 때문에 이는 “랜덤한” 주소라고 할 수 있습니다. 하지만 공격자는 모든 암호화 파라미터에 대해 완전히 파악하고 있기 때문에(네트워크의 PSK 등) 반환 주소를 정확하게 제어할 수 있습니다.”
회사는 2021년 1월 11일 빌드된 버전을 출시해 이 문제를 해결했다고 밝혔습니다. ambz2 SDK의 업데이트된 버전은 Realtek의 웹사이트에서 다운로드 가능합니다.
조직에서 기기의 펌웨어를 업데이트 할 수 없는 경우에는 강력한 비공개 WPA2 암호를 사용해 위 취약점을 악용하는 것을 방지할 수 있습니다.
출처:
https://securityaffairs.co/wordpress/118558/security/realtek-rtl8170c-wi-fi-module-flaws.html
https://www.vdoo.com/blog/realtek-wifi-vulnerabilities-zero-day
Evil Corp의 새 랜섬웨어, 미 제재 피하기 위해 PayloadBin 모방해 (0) | 2021.06.07 |
---|---|
Cisco, WebEX, SD-WAN, ASR 5000 소프트웨어 내 심각도 높은 취약점 패치 (0) | 2021.06.04 |
후지필름, 랜섬웨어 추정 공격 이후 네트워크 중단시켜 (0) | 2021.06.03 |
화웨이 USB LTE 동글, 권한 상승 공격에 취약해 (0) | 2021.06.03 |
라자루스 APT 그룹, 중국 정부 및 기업 대상으로 피싱 공격 수행해 (0) | 2021.06.02 |
댓글 영역