Gli specialisti della sicurezza informatica hanno segnalato la scoperta di molteplici vulnerabilità nel modulo WiFi Realtek RTL8195A il cui sfruttamento consentirebbe il dispiegamento di attacchi remoti contro tutti i tipi di dispositivi di controllo industriale. Questo modulo WiFi è progettato per l’uso in dispositivi integrati ed è diventato un’implementazione popolare per i settori automobilistico, energetico, sanitario, della sicurezza e altro ancora.
Poiché il chip RTL8195A supporta i meccanismi di autenticazione WEP, WPA e WPA2, un gruppo di specialisti ha scoperto che il meccanismo del protocollo manuale WPA2 è suscettibile di errori di scrittura fuori limite e di stack overflow: “Il più grave degli errori, monitorato come CVE-2020-9395, è un stack overflow che potrebbe essere sfruttato in remoto da un attore di minacce non autenticato”, afferma il rapporto.
Inoltre, sono state segnalate due vulnerabilità minori che potrebbero essere sfruttate anche se gli autori delle minacce non conoscono la chiave di sicurezza della rete, il che potrebbe portare all’esecuzione di codice in modalità remota o alle condizioni DoS (Denial of Service). I restanti tre difetti riguardano problemi di buffer overflow basati sullo stack, che potrebbero portare all’esecuzione di codice in modalità remota, sebbene questi attacchi richiedano agli hacker di conoscere la chiave di sicurezza della rete.
A questo proposito, Realtek ha emesso un avviso di sicurezza per CVE-2020-9395, menzionando che anche i moduli RTL8711AM, RTL8711AF e RTL8710AF sono interessati da questo difetto: “La scoperta di un problema di sicurezza è stata segnalata su Realtek RTL8195AM, RTL8711AM, RTL8711AF e Dispositivi RTL8710AF precedenti alla versione 2.0.6, che potrebbero rappresentare un rischio per la sicurezza”, afferma il rapporto.
D’altra parte, i ricercatori che hanno rilevato il problema affermano che, poiché non ci sono fattori di attenuazione, lo sfruttamento di questo difetto è relativamente semplice: “Questo attacco è possibile indipendentemente dal fatto che la vittima sia il cliente o il punto di accesso, quindi dovrebbe essere corretto il prima possibile.”
Ogni singolo difetto è stato risolto nell’ultima versione di Ameba Arduino, disponibile sui siti ufficiali di Realtek. Si consiglia agli amministratori di sistema vulnerabili di aggiornare le proprie installazioni il prima possibile. Le versioni del dispositivo create dopo il 3 marzo 2020 hanno le patch necessarie per CVE-2020-9395, mentre le versioni costruite dopo il 21 aprile 2020 sono completamente patchate per il resto dei problemi segnalati.