Vulnerabilidad WiFi crítica permite a cualquiera controlar o bloquear dispositivos Linux de forma remota

Una nueva falla de seguridad ha llamado la atención de los expertos en análisis de vulnerabilidades. Un reporte recientemente publicado menciona que una vulnerabilidad severa en el sistema operativo Linux podría permitir que un dispositivo cercano use una señal WiFi para bloquear o comprometer la máquina objetivo.

La vulnerabilidad reside en el controlador RTLWIFI, usado para la compatibilidad de los chips WiFi de Realtek en dispositivos Linux. De ser explotada, esta falla provoca un desbordamiento de búfer en el kernel de Linux cuando un equipo con chip Realtek se encuentra dentro del radio de alcance de un equipo controlado por un actor de amenazas.  

Los resultados posibles al explotar esta vulnerabilidad van desde un colapso del sistema operativo hasta el control total de una computadora. La falla existe desde la versión 3.10.1 del kernel de Linux, lanzado en 2013, mencionan los especialistas en análisis de vulnerabilidades.  

Nico Waisman, ingeniero de seguridad en GitHub, afirma que esta es una vulnerabilidad severa: “La falla desencadena un desbordamiento de forma remota vía WiFi en el kernel de Linux cuando se usa el controlador Realtek”, menciona el experto.

Los desarrolladores de Linux anunciaron que el parche para corregir la vulnerabilidad, identificada como CVE-2019-17666, será lanzado durante los próximos días, o incluso semanas; finalmente, la actualización llegará a las distribuciones de Linux afectadas. El experto en análisis de vulnerabilidades de GitHub también mencionó que no se ha desarrollado una prueba de concepto que explote la falla de forma que sea posible ejecutar código malicioso en el dispositivo expuesto. “Seguimos investigando posibles métodos de explotación, aunque lo más probable es que nos tome algunas semanas”, concluyó Waisman. 

Hasta ahora, los únicos detalles técnicos que se conocen sobre la falla es que puede ser explotada cuando un equipo vulnerable esté al alcance del dispositivo controlado por el atacante. Acorde a los expertos en análisis de vulnerabilidades del Instituto Internacional de Seguridad Cibernética (IICS), si el WiFi de la víctima está encendido, el hacker no requerirá de interacción del usuario para explotar la falla.

Los hackers explotan la falla abusando de una función conocida como Notificación de Ausencia, integrada en el estándar WiFi Direct, que permite que dos equipos WiFi se conecten a Internet sin un punto de acceso. Para desencadenar el ataque, el hacker requeriría agregar elementos de información específicos del proveedor a las balizas WiFi; al ser recibidas por el dispositivo vulnerable, generarían el desbordamiento de búfer en el kernel de Linux.

Los expertos también han reportado que la vulnerabilidad no funciona cuando el WiFi del dispositivo vulnerable está apagado o cuando emplean chips WiFi de otros fabricantes, aunque señalan que los equipos Android que usan chips Realtek también podrían estar expuestos.

Aún se desconoce el alcance que esta falla podría tener, aunque el hecho de ser un ataque realizable de forma inalámbrica sugiere que es una falla seria. La comunidad de la ciberseguridad sigue esperando comentarios adicionales de Realtek y Google.