0xNews - RealTek WiFi 모듈에 영향을 미치는 중요한 취약점 발견
0xNews - RealTek WiFi 모듈에 영향을 미치는 중요한 취약점 발견
이스라엘 IoT 보안회사 Vdoo 발표
https://www.vdoo.com/blog/realtek-wifi-vulnerabilities-zero-day
Realtek RTL8170C WiFi 모듈에서 공격자가 기기에 대한 높은 권한 획득 가능
리눅스나 안드로이드의 모듈을 사용하는 임베디드 디바이스의 OS의 WiFi 모듈과 잠재적인 루트 접속을 완벽하게 제어 가능
Realtek RTL8710C WiFi SoC 는 농업, 자동차, 에너지, 의료, 산업, 보안, 스마트홈 부분 등 다양한 분야에 걸쳐 있는 기기
수많은 IoT 애플리케이션을 구축하기 위한 주변 인터페이스가 장착된 아두이노 Arduino 호환 프로그래밍 가능 플랫폼인 Ameba 를 뒷받침
Ameba 사용에 대한 공개 사이트 정보 링크
https://www.amebaiot.com/en/ameba-arduino-getting-started-rtl8710/
이번 취약점 구성 요소를 사용하여 WiFi 네트워크에 연결하는 모든 임베디드와 IoT 기기에 영향을 미침
공격자가 RTL8710C 모듈을 사용하는 기기와 동일한 WiFi 네트워크에 있거나 네트워크의 사전 공유키를 알아야 함
PSK pre-shared key 는 LAN에서 무선 클라이언트를 인증하는데 사용되는 암호화 키
이번 취약점 발견은 Realtek RTL8195A WiFi 모듈에서 유사한 취약점을 발견한 2월 이전 분석 결과를 토대
이 중 가장 큰 것은 RTL8195 모듈 근처에 있는 공격자가 WiFi 네트워크 암호를 몰라도 모듈을 통해 접속하여 완전히 가져갈 수 있도록 허용한 CVE-2020-9395 인 버퍼 오버플로 취약점
동일한 맥락에서 RTL8170C WiFi 모듈의 WPA2 4way handshake 메커니즘
공격자는 이를 악용하여 이 WiFi 모듈을 사용하는 WPA2 클라이언트에서 원격 코드 실행 RCE Remote Code Execution 을 얻기 위해 PSK 의 두 가지 스택 기반 버퍼 오버플로 CVE-2020-27301, CVE-2020-27302 에 취약점 발견
취약점 확인을 위해 연구팀은 공격 가상 시나리오 수립
공격자가 정상적인 엑세스 포인트 Access Point 로 가장
악성 암호화 그룹 임시 키 GTK group temporal key 를 클라이언트에게 보내는 PoC 익스플로잇 시연
WPA2 프로토콜을 통해 연결
그룹 임시 키는 모든 멀티 캐스트와 캐스트 트래픽을 보호하는데 사용
현재까지 이번 취약점을 악용한 사례는 발견되지 않음
2021년 1월 11일 이후 출시된 펌웨어 버전에서는 문제를 해결하는 완화 기능 포함
무선 네트워크 펌웨어를 업데이트 할 수 없다면 강력한 비공개 WPA2 암호를 사용할 것을 권고
댓글
댓글 쓰기
글과 상관없는 댓글 작성은 발견 즉시 삭제합니다.