Bug en WiFi y RealtekSegún un investigador de seguridad, ingeniero importante en Github, hay un bug en Linux que podría permitir que dispositivos cercanos a nosotros usaran las señales WiFi para bloquear o comprometer los equipos vulnerables. El fallo de seguridad está presente en el driver RTLWIFI, usado para soportar los chips WiFi de Realtek en dispositivos que ejecuten sistemas operativos Linux. Lo peor de todo es que no tenemos que hacer nada para que un usuario malintencionado pueda explotar la vulnerabilidad, solo cumplir con ciertos requisitos.

El bug activa una sobrecarga del buffer en el kernel de Linux cuando un equipo con un chip WiFi de Realtek está dentro del radio de acción de un dispositivo malicioso. En el mejor de los casos, el exploit causaría que el sistema operativo se bloqueara, pero también podría permitir a un atacante conseguir control total del ordenador. En teoría. Lo más preocupante es que el fallo está sin corregir desde que se descubrió en 2013, cuando el kernel más actualizado era Linux 3.10.1.

Un bug presente en Linux desde 2013

El bug se está siguiendo bajo el nombre CVE-2019-17666 y, seis años más tarde, ya se ha propuesto un parche para corregirlo, el pasado miércoles para ser exactos. Se espera que dicho parche se incluya en el kernel de Linux en los próximos días, pero no han dejado claro si esto se traduciría en que el fallo estaría corregido con el lanzamiento de Linux 5.4 que tendrá lugar a finales de noviembre o principios de diciembre.

Pero si hay alguien preocupado por este fallo, es probable que no se haya tomado demasiado en serio por un motivo: Nico Waisman, un investigador de seguridad, dice que aún no ha conseguido una prueba de concepto en la que se explote la vulnerabilidad para ejecutar código malicioso, por lo que aún están hablando de algo teórico. Por otra parte, Waisman dice que “el fallo es serio“, por lo que lo mejor es atajarlo antes de que alguien consiga pasar de la teoría a la práctica.

“Todavía estoy trabajando en la explotación, y definitivamente… tomará algo de tiempo (por supuesto, podría no ser posible). Sobre el papel, es un desbordamiento que debería ser explotable. En el peor de los casos, es una denegación de servicio; mejor escenario, obtienes un shell”.

Solo los dispositivos con chip Realtek se ven afectados

La vulnerabilidad puede ser activada cuando un dispositivo afectado está dentro del radio de un dispositivo malicioso, siempre y cuando el WiFi esté activado, y no requiere interacción por parte del usuario final, es decir, nosotros. El dispositivo malicioso explota la vulnerabilidad usando la función de ahorro de energía conocida como “Aviso de ausencia” (Notice of Abscence) que incluye Wi-Fi Direct, un estándar que permite que dos dispositivos se conecten a través del WiFi sin la necesidad de un punto de acceso. El ataque funcionará si se añaden elementos de información específica del vendedor a los beacons del WiFi. Cuando un equipo vulnerable los recibe, activa la sobrecarga del buffer del kernel de Linux.

Este bug solo afecta a dispositivos que usen sistemas operativos Linux y un chip Realtek cuando el WiFi esté activado. Si usamos un chip WiFi de otro fabricante o lo tenemos apagado, algo que merece la pena si nos conectamos solo vía Ethernet y no tenemos otros equipos con los que comunicarnos en la misma red, no podrán activar el fallo y la sobrecarga.

Por el momento, nadie de Realtek o Google ha salido al paso con alguna declaración que pueda tranquilizarnos (o preocuparnos), por lo que se desconoce la gravedad real del fallo. Lo único cierto es que seis años son muchos para una vulnerabilidad presente en el núcleo de Linux. Eso y que los fallos de seguridad que se puedan explotar remotamente deben ser atajados cuanto antes, por lo que más pronto que tarde habrá nueva versión del driver de Realtek para Linux que corrija este fallo. Esperemos que sea pronto.