欢迎访问本站!

首页科技正文

新2手机网址(www.9cx.net):Realtek Wi-Fi模块多平安破绽,可挟制无线通讯_IPFS招商

admin2021-06-1234漏洞

IPFS招商官网

www.ipfs8.vip)是FiLecoin致力服务于使用FiLecoin存储和检索数据的官方权威平台。IPFS招商官网实时更新FiLecoin(FIL)行情、当前FiLecoin(FIL)矿池、FiLecoin(FIL)收益数据、各类FiLecoin(FIL)矿机出售信息。并开放FiLecoin(FIL)交易所、IPFS云矿机、IPFS矿机出售、租用、招商等业务。

,

研究职员在Realtek RTL8170C Wi-Fi模块中发现多个平安破绽,可用来挟制无线通讯。

Realtek RTL8710C模块是基于Cortex M3处置器的,RTL8710C中不包罗ADC/DAC模块、GPIO端口也少,能耗也低,普遍用于农业、能源、游戏、康健、智能家居等装备中。克日,研究职员在Realtek RTL8170C Wi-Fi模块中发现了多个平安破绽。攻击者行使这些破绽可以在受害者装备上举行权限提升,并挟制无线网络通讯。

破绽存在于该模块的WPA2握手机制中,研究职员发现其握手机制易受到2个基于栈的缓冲区溢露马脚,破绽CVE编号为CVE-2020-27301和CVE-2020-27302。这两个破绽的行使都需要攻击者知道网络的PSK,然后攻击者滥用其来获取WPA2客户端上的远程代码执行。

CVE-2020-27301破绽

在WPA2 4次握手中,EAPOL帧中会发生一次密钥交流。在密钥交流历程中,Realtek WPA2客户端会挪用ClientEAPOLKeyRecvd来处置该数据包。而ClientEAPOLKeyRecvd会挪用DecGTK()函数解密GTK (Group Temporal Key)。而在DecGTK()中,会有一个不平安的AES_UnWRAP()被挪用。破绽就存在于该函数的挪用中。

破绽影响所有使用该组件来毗邻诶WiFi网络的嵌入式装备和IoT装备中。攻击者行使该破绽要求与受害者装备处于统一WiFi网络下,攻击者乐成行使该破绽可以完全控制WiFi模块,并可能获取嵌入式装备操作系统的root 权限。

CVE-2020-27302破绽

CVE-2020-27302破绽是WPA2密钥剖析中的栈溢露马脚,CVSS 评分8.0分。研究职员通过修改开源的hostapd来实现破绽行使。PoC中攻击者作为AP,发送恶意的加密的GTK给通过WPA2毗邻的随便客户端:

https://d3u9fi9s7csg1s.cloudfront.net/files/2021-06/Exploiting%20Realtek%20vuln%20-%20take2%20-%20edited.mp4

PoC视频证实晰该栈溢露马脚,并最终将返回地址覆写为无效地址(0x95f98179)。由于缓存是通过AES解密的,以是该地址是随机地址,由于攻击者知道所有的加密参数,因此可以精准控制返回地址。

更多手艺细节参见:https://www.vdoo.com/blog/realtek-wifi-vulnerabilities-zero-day

本文翻译自:https://thehackernews.com/2021/06/researchers-warn-of-critical-bugs.html

AllbetAPP下载

欢迎进入AllbetAPP下载(www.aLLbetgame.us),欧博官网是欧博集团的官方网站。欧博官网开放Allbet注册、Allbe代理、Allbet电脑客户端、Allbet手机版下载等业务。

网友评论