2021-06-21 18:10 (월)
치명적인 리얼텍 와이파이 모듈 취약점 발견
상태바
치명적인 리얼텍 와이파이 모듈 취약점 발견
  • 페소아 기자
  • 승인 2021.02.08 15:53
이 기사를 공유합니다

리얼텍(Realtek) RTL8195A 와이파이 모듈에서 루트 액세스 권한을 얻고 장치의 무선 통신을 완전히 제어하는데 악용될 수 있는 치명적인 취약점이 발견되었다고 더해커뉴스가 보도했다.

이스라엘 IoT 보안회사인 Vdoo의 연구원들은 리얼텍의 와이파이 모듈에서 6가지 결함을 보고했다.

리얼텍 RTL8195A 모듈은 농업, 스마트홈, 의료, 게임 및 자동차 부문과 같은 여러 산업에서 사용되는 임베디드 장치에 사용되는 독립형 저전력 소비 와이파이 하드웨어 모듈이다. 또한 Ameba API를 사용하여 와이파이, HTTP, 소형 센서 및 모바일 장치를 위한 경량 메시징 프로토콜인 MQTT로 기기와 통신할 수 있게 한다.

Vdoo 연구원들은 RTL8195A을 대상으로 한 연구에서 취약점을 확인했지만, 연구원들은 RTL8711AM, RTL8711AF 및 RTL8710AF를 포함한 다른 모듈로 확장할 수 있다고 말했다.

취약점은 인증 과정 중 와이파이 모듈의 WPA2 4방향 핸드 셰이크(4-way handshake) 메커니즘에서의 스택오버플로우와 경계값 읽기이다.

그중 가장 중요한 것은 모듈이 와이파이 액세스 포인트(AP) 또는 클라이언트로 작동하는지 여부와 관계없이 모듈 근처에 있는 공격자가 와이파이 암호 (또는 미리 공유된 키)를 몰라도 모듈을 완전히 장악할 수 있도록 허용하는 버퍼 오버플로우 취약점(CVE-2020-9395)이다.

다른 두 가지는 서비스 거부를 진행할 수 있으며 CVE-2020-25854를 포함한 다른 세 가지 결함은 와이파이 클라이언트를 악용하고 임의코드를 실행할 수 있다.

잠재적인 공격 시나리오 중 하나는 피해자 장치가 연결된 WPA2 와이파이 네트워크의 암호를 사전에 알고 있는 공격자가 네트워크 SSID와 PTK(Pairwise Transit Key)를 스니핑하여 악성 AP를 만드는 것이다. 클라이언트와 AP 간의 트래픽을 암호화하고 대상이 새 AP에 연결하여 악성 코드를 실행하도록 하는 데 사용된다.

이에 리얼텍은 Vdoo가 발견한 6가지 취약점에 대한 패치가 포함된 Ameba 아두이노 2.0.8을 출시했다. 2020년 4월 21일 이후에 출시된 펌웨어 버전에는 이미 이러한 탈취 공격을 차단하는데 필요한 보호 기능이 포함되어 있다.

리얼택 측은 "2.0.6 이전 리얼텍 RTL8195AM, RTL8711AM, RTL8711AF 및 RTL8710AF 장치에서 문제가 발견되었다. 스택 기반 버퍼 오버플로우가 긴 키 데이터 버퍼가 있는 잘못된 EAPOL-Key 패킷을 통해 WPA2의 4방향 핸드 셰이크를 처리하는 클라이언트 코드에 존재한다"라고 보안 게시판에 밝혔다.

★정보보안 대표 미디어 데일리시큐!★