Foi mais precisamente no modelo RTL8195A que as falhas foram encontradas, e que permitiam a obtenção de acesso root e comprometer as comunicações por wireless dos dispositivos.
.
Este módulo de Wifi, onde foram encontradas as falhas, implementa uma API "Ameba" que permite aos developers comunicar com um dispositivo através de Wifi, HTTP e MQTT, um protocolo leve de mensagens para pequenos sensores e dispositivos móveis.
Falhas:
A mais grave
- VD-1406: uma falha designada por remote stack overflow que permitia a um atacante, no raio de proximidade de um módulo RTL8195, tomar controlo do mesmo, sem saber a palavra-passe de Wifi e independentemente do dispositivo estar a atuar como Ponto de Acesso ou cliente.
Outras identificadas:
VD-1406 (CVE-2020-9395) – Stack-based buffer overflow
VD-1407 (CVE-2020-25853) – Read out of bounds
VD-1408 (CVE-2020-25854) – Stack-based buffer overflow;
VD-1409 (CVE-2020-25855) – Stack-based buffer overflow
VD-1410 (CVE-2020-25856) – Stack-based buffer overflow
VD-1411 (CVE-2020-25857) – Stack-based buffer overflow
Atualizações a fazer:
Ameba Arduino (2.0.8)
Atualização: https://www.amebaiot.com/en/ameba-arduino-release-plan/
Mais informações: https://www.itnews.com.au/news/bug-in-popular-wi-fi-module-allows-remote-takeover-560644
Kommentare