ニュース

RealtekのWi-Fiモジュールに脆弱性。古いファームウェアは要パッチ対策

 セキュリティーベンダーのVdooは2月3日(現地時間)、RealtekのスタンドアロンWi-Fiモジュール「RTL8195A」にある複数の脆弱性の詳細を明らかにした。脆弱性はVdooが発見し、Realtekのセキュリティチームに報告したあと、すぐさま対処がなされた。記事執筆時点では、ほとんど影響を受けることはないだろう。

 同社が実際に脆弱性を確認したのはRTL8195Aのみだが、「RTL8711AM」、「RTL8711AF」、「RTL8710AF」などにも同様の脆弱性が潜んでいる場合があるという。これらのモジュールは農業、自動車、エネルギー、ゲーミング、ヘルスケア、工業、セキュリティ、スマートホームなどで使われている。

 Vdooによれば、RTL8195AにはWPA2ハンドシェイク機構に、スタックオーバーフローおよび境界外読み取り(Read Out-of-bounds)といった6種類の脆弱性があり、攻撃者はWi-Fiのパスワードを知らなくてもモジュールを完全に乗っ取ったり、PSK/PMKを知らなくても悪用したりできる。

 なかでももっとも深刻なのがCD-1406(CVE-2020-9395)。RTL8195Aでは、WPA2ハンドシェイクのMessage 3において、「EAPOL」フレームで鍵のやり取りを行なうのだが、そのさいに「ClientEAPOLKeyRecvd」および「EAPOLKeyRecvd」という2つのファンクションを呼び出している。

 そして、その2つのファンクションはともに「CheckMIC()」というファンクションをコールしているのだが、そのなかでメモリコピーを行なう機能があり、512バイトしかないローカルバッファに、それ以上のサイズを持つ値がコピーされてしまう可能性がある。それによってバッファオーバーフローが発生してしまう。

 この問題は2020年3月3日以降のファームウェアで、それ以外の5つの脆弱性については、2020年4月21日以降のファームウェアで修正されている。ただ、ファームウェアのアップデートはRealtekより開発者向けに提供されている「Ameba SDK」を介して行なう必要がある。アップデートできない場合などは、強固なプライベートWPA2パスフレーズを用いることで、脆弱性のうちのいくつかはある程度軽減はできる。

【2月10日修正】すでに公開/解決されている脆弱性の詳細に関するVdooによる解説のため、表現を改めました。