0xNews - 임베디드용 리얼텍 WiFi 모듈에서 심각한 취약점 발견
0xNews - 임베디드용 리얼텍 WiFi 모듈에서 심각한 취약점 발견
이스라엘 IoT 보안회사 Vdoo 발표
https://www.vdoo.com/blog/realtek-rtl8195a-vulnerabilities-discovered
리얼텍 Realtek RTL8195A WiFi 모듈에서 루트 접속 권한 획득 후 기기의 무선 통신을 완전히 제어가능한 주요 취약점 발견
해당 모듈은 농업, 스마트홈, 의료, 게임, 자동차 분야 등 여러 산업에서 사용되는 임베디드 디바이스를 대상으로 독립되어 운영되며 낮은 전력 소비를 가진 WiFi 하드웨어 모듈
Ameba API 를 사용
개발자가 WiFi, Http, 소형 센서나 모바일 기기를 위한 경량 메시징 프로토콜인 MQTT Message Queuing Telemetry Transport 를 통해 기기와 통신 가능
이번 취약점을 발견한 연구팀은 RTL8195A 에 한해서 확인
하지만 RTL8711AM, RTL8711AF, RTL8710AF 를 포함한 다른 모듈에서도 동일한 위협을 내포할 것이라 추측
이번 취약점은 스택 오버플로우와 인증에 위치
WiFi 모듈의 WPA2 4way 핸드쉐이크 메커니즘에서 비롯된 범위를 벗어난 읽기의 혼합과 관련이 있음
CVE-2020-9395 지정
이 중 가장 중요한 것은 RTL8195 모듈 근처에 있는 공격자가 WiFi 네트워크 암호 혹은 미리 공유된 키를 알지 못해도 모듈을 완전 장악 가능하도록 허용되는 버퍼 오버플로우 취약점
이는 모듈이 WiFI AP Access Point 혹은 클라이언트로 작동하는지 여부와 관계 없이 공격 가능
이 외 다른 두 가지 취약점을 악용
DoS 공격 가능
CVE-2020-25854 취약점 포함한 또 다른 세가지 취약점을 이용
WiFi 클라이언트 기기를 악용하고 임의 코드 실행 가능
이번에 밝혀진 취약점을 이용
잠재적인 시나리오 중 하나로 대상의 기기에 연결된 WPA2 WiFi 네트워크의 암호를 사전에 알고 있는 공격자는 네트워크의 SSID 와 PTK Pairwise Transit Key 를 스니핑
악성 AP 강제 생성
클라이언트와 AP 간 트래픽을 암호화하고 대상이 새로운 AP 에 연결하여 악성코드를 실행하도록 만듬
연구팀이 발견한 총 6가지 취약점 모두 리얼텍에 보고 완료
패치가 포함된 Ameba Arduino 2.0.8 배포
2020년 4월 21일 이후 출시된 펌웨어 버전에는 이번 취약점에 대한 보호 기능이 포함
Ameba Arduino v.2.0.6 이전의 Realtak RTL8195AM, RTL8711AM, RTL8711AF, RTL8710AF 기기에서 문제가 발견
스택 기반 버퍼 오버플로우는 긴 키 데이터 버퍼가 있는 잘못된 EAPOL-Key 패킷을 통해 WPA2 의 4웨이 핸드쉐이크를 처리하는 클라이언트 코드에 존재한다고 밝힘
이번 취약점 패치를 발표한 Realtak 사이트 링크
https://www.amebaiot.com/en/security_bulletin/
댓글
댓글 쓰기
글과 상관없는 댓글 작성은 발견 즉시 삭제합니다.