Vdoo, la conocida empresa Israelí dedicada al IOT ha reportado importantes vulnerabilidades en el módulo Wi-Fi Realtek RTL8195A, el más popular en sistemas embebidos modernos, estas podrían haber sido explotadas para obtener acceso root y tomar el control completo de las comunicaciones inalámbricas de un dispositivo IOT.
Vdoo, la conocida empresa Israelí dedicada al IOT ha reportado importantes vulnerabilidades en el módulo Wi-Fi Realtek RTL8195A, el más popular en sistemas embebidos modernos, estas podrían haber sido explotadas para obtener acceso root y tomar el control completo de las comunicaciones inalámbricas de un dispositivo IOT.
Los investigadores aseguran que algunas de estas vulnerabilidades también se extienden a otros módulos, incluidos RTL8711AM, RTL8711AF y RTL8710AF, a pesar de que las pruebas principalmente se han realizado en el módulo RTL8195A
El módulo Realtek RTL8195A es un módulo de hardware Wi-Fi autónomo de bajo consumo, destinado a dispositivos integrados y utilizados en varias industrias, como la agrícola, el hogar inteligente, la atención médica, juegos y la industria automotriz. Hace uso de una API llamaba Ameba, que permite a los desarrolladores comunicarse con el dispositivo a través de Wi-Fi, HTTP y MQTT, un protocolo de mensajería liviano para pequeños sensores y dispositivos móviles.
Las vunerabilidades son a una combinación de desbordamiento de pila y lecturas fuera de los límites que se derivan del mecanismo de enlace de cuatro vías WPA2 del módulo Wi-Fi durante la autenticación. La vulnerabilidad de desbordamiento de búfer, CVE-2020-9395, es el prinicpal fallo, permite a un atacante en la proximidad adueñarse por completo del módulo, sin tener que conocer la contraseña de la red Wi-Fi independientemente de si el módulo actúa como punto de acceso o cliente.
Dos de estas las vulnerabilidades consisten en una denegación de servicio, mientras que los tres fallos restantes, incluido CVE-2020-25854, podría permitir la explotación de dispositivos en modo cliente y ejecutar código arbitrario.
En un posible escenario, un ciberdelincuente con conocimiento previo de la contraseña para la red Wi-Fi a la que está conectado el dispositivo víctima puede crear un punto de acceso malicioso al rastrear el SSID de la red y la clave de tránsito por pares (PTK), que se utiliza para cifrar el tráfico entre un cliente y el punto de acceso y obligar al objetivo a conectarse al nuevo punto de acceso, pudiendo ejecutar código malicioso.
Vdoo en su informe detalla a nivel técnico y con pruebas todas estas vulnerabilidades, te recomendamos leer su publicación donde detallan el alcance de cada una de estas vulnerabilidades
Realtek, en respuesta, ha lanzado una actualización de su API Ameba 2.0.8 con parches para las seis vulnerabilidades encontradas por los Israelís. Vale la pena señalar que las versiones de firmware lanzadas después del 21 de abril de 2020 ya vienen con las protecciones necesarias para frustrar estos ataques. Como siempre os recomendamos desde este blog, si tienes un dispositivo afectado con estas vulnerabilidades… ¡¡ACTUALIZA!!