Se han descubierto vulnerabilidades importantes en el módulo Wi-Fi Realtek RTL8195A que podrían haber sido explotadas para obtener acceso de root y tomar el control completo de las comunicaciones inalámbricas de un dispositivo.
Las seis vulnerabilidades fueron reportadas por investigadores de la empresa de seguridad de IoT israelí Vdoo.
El módulo Realtek RTL8195A es un módulo de hardware Wi-Fi autónomo de bajo consumo de energía destinado a dispositivos integrados utilizados en varias industrias, como la agricultura, el hogar inteligente, la atención médica, los juegos y la industria automotriz.
También hace uso de una API llamada «Ameba», que permite a los desarrolladores comunicarse con el dispositivo a través de Wi-Fi, HTTP y MQTT, un protocolo de mensajería liviano para pequeños sensores y dispositivos móviles.
Aunque los problemas descubiertos por Vdoo se verificaron solo en el chip RTL8195A, los investigadores dijeron que también se extienden a otros módulos, incluidos RTL8711AM, RTL8711AF y RTL8710AF.
Las vulnerabilidades consisten en explotar una combinación de desbordamiento de pila y lecturas fuera de los límites que se derivan del mecanismo de enlace de cuatro vías WPA2 del módulo Wi-Fi durante la autenticación.
La principal de las vulnerabilidades encontradas, explota un desbordamiento de búfer (CVE-2020-9395) que permite a un atacante en la proximidad de un módulo RTL8195 hacerse cargo por completo del módulo, sin tener que conocer la contraseña de la red Wi-Fi e independientemente de si el módulo actúa como punto de acceso (AcessPoint) Wi-Fi o como cliente WiFi.
Se puede abusar de otras dos fallas para organizar una denegación de servicio, mientras que otro conjunto de tres debilidades, incluida la CVE-2020-25854, podría permitir la explotación de dispositivos cliente Wi-Fi y ejecutar código arbitrario.
Por lo tanto, en uno de los posibles escenarios de ataque, un adversario con conocimiento previo de la frase de contraseña para la red WPA2 Wi-Fi a la que está conectado el dispositivo víctima puede crear un AP malicioso al rastrear el SSID de la red y la clave de tránsito por pares (PTK), que se utiliza para cifrar el tráfico entre un cliente y el AP y con ello obligar al objetivo a conectarse al nuevo al AP malicioso y ejecutar código arbitrario.
Realtek, en respuesta, ha lanzado una actualización de su API Ameba Arduino 2.0.8 con parches para las seis vulnerabilidades encontradas por Vdoo. Vale la pena señalar que las versiones de firmware lanzadas después del 21 de abril de 2020 ya vienen con las protecciones necesarias para frustrar tales ataques.