Bug no Linux pode “abrir” aparelhos a ataques via Wi-Fi

Resultado de imagem para símbolo do wifi
O 5GHz é uma das duas frequências da tecnologia Wi-Fi – existe a de 2.4GHz e a de 5GHz. Apesar de esta ser uma frequência mais alta e mais forte, tem menor alcance. Isto significa que os 5GHz conseguem ser mais eficientes a gerir mais dados em espaços simples com maior congestionamento de acessos.
Uma vulnerabilidade no software open source pode ser explorada nas placas Realtek Wi-Fi e permitir ataques aos dispositivos.

Os programadores do Linux já estão a par da vulnerabilidade que afeta o driver Realtek (RTLWIFI) e que permite atacar aparelhos através da ligação Wi-Fi, tendo já sido criada a correção que deve ser incorporada no kernel dos sistemas operativos no curto prazo. «O bug é sério. É uma vulnerabilidade que desencadeia um excesso de dados remotamente através de Wi-Fi no kernel do Linux, se estivermos a usar o driver Realtek», confirmou Nico Waisman, engenheiro líder de segurança no GitHub, ao ArsTechnica.
Ainda não foram identificados ataques que explorem esta vulnerabilidade de forma a executar código malicioso numa máquina vulnerável. Waisman diz que «em teoria, esta falha é explorável. No pior cenário, será uma negação de serviço».
A falha no driver pode ser explorada quando um aparelho afetado está ao alcance de sinais de rádio de um aparelho malicioso. Se o Wi-Fi estiver ligado, não é necessária qualquer interação por parte do utilizador final para ser desencadeada a exploração. A funcionalidade Notice of Absence, incorporada no standard Wi-Fi Direct que permite a ligação entre dois aparelhos Wi-Fi, é uma das entradas para esta vulnerabilidade.
Se o Wi-Fi estiver desligado, ou o controlador não for da Realtek, a falha não pode ser explorada. Apesar de ainda não haver evidências de ataques, a possibilidade de haver injeção de código malicioso que possa ser feita apenas por se estar ao alcance de aparelhos controlados por agentes maliciosos impõe cautelas.




Nenhum comentário:

Postar um comentário

Comente aqui :