Menu
Begeek.fr
Obtenir l’application
Navigation : 
  • Tech
    • Apple
    • Google
    • Android
    • Facebook
  • Pop Culture
    • Netflix
  • Jeux Vidéo
    • PS5
    • Xbox Series X
    • Play To Earn
  • Fintech
    • Crypto-monnaies
    • Les meilleures cartes bancaire Bitcoin
    • Les meilleurs wallet crypto
    • Créer son RIG de minage
    • Cloud mining et stacking
En ce moment : 
  • Crypto : guide du débutant
  • Sorare : le guide
  • Meilleures exchanges Crypto

Un bogue expose les appareils sous Linux à des attaques via Wi-Fi

Tech > Linux
Par Lionel,  publié le 18 octobre 2019 à 17h00.

Une vulnérabilité permet de déclencher un débordement de tampon dans les puces Wi-Fi Realtek, sans intervention de l'utilisateur.

On l’écrivait plus tôt encore aujourd’hui en évoquant la reconnaissance faciale du Google Pixel 4 : aucun système informatique n’est inviolable. Le chercheur en sécurité Nico Waisman a découvert une vulnérabilité potentiellement grave sous Linux qui rend possible aux appareils proches d’utiliser les signaux Wi-Fi pour compromettre ou faire planter des machines non patchées. La faille se trouve dans le pilote RTLWIFI qui est intégré aux puces Wi-Fi Realtek sous Linux. Celle-ci permet de déclencher un dépassement de tampon (buffer overflow) dans le noyau Linux lorsque la puce Wi-Fi se trouve dans un rayon proche d’un appareil permettant d’effectuer l’attaque. La faille est présente depuis le noyau Linux 3.10.1, lancé en 2013. Suivie sous la référence CVE-2019-17666 auprès de la National Vulnerability Database, elle s’est déjà vue proposée une solution.

Une fonction d’économie d’énergie en cause

Ne requérant pas d’intervention de l’utilisateur, le bogue ne fonctionne que sur les puces Realtek et si le Wi-Fi est activé. À distance relativement proche, un appareil peut simplement ajouter des informations spécifiques au fournisseur aux balises Wi-Fi, ce qui déclenche un dépassement de tampon du noyau. La faille vient d’une fonction d’économie d’énergie intitulée Notice of Absence (avis d’absence) implémentée dans le standard Wi-Fi Direct qui permet à deux appareils de se connecter en Wi-Fi sans nécessité un point d’accès.

Révélée et aussitôt fixée

Mercredi, des développeurs ont d’ores et déjà proposés un correctif comme le signal Ars Technica. Celui-ci devrait être implémenté dans le noyau du système d’exploitation dans les semaines à venir, avant d’être appliqué dans les différentes distributions Linux. Nico Waisma, qui a découvert le bogue, n’a pas encore pu établir de “preuve de concept” permettant d’exploiter la vulnérabilité concernée. Selon lui, la faille devrait cependant pouvoir l’être, sur le papier en tout cas. Pour de plus amples détails, on peut consulter son fil Twitter sur le sujet.

Le Récap
  • Une fonction d’économie d’énergie en cause
  • Révélée et aussitôt fixée
Vous aimez nos contenus ?
Recevez chaque jour nos dernières publications gratuitement et directement dans votre boite mail
Recevoir la newsletter
  • Infos Légales
  • Contact
  • À propos
  • Données personnelles
  • Archives
  • Musique en ligne
© 2023 - Tous droits réservés sur les contenus du site Begeek.fr  - ADN Contents -