Vdooは6月2日(米国時間)、「Realtek Critical Wi-Fi Vulnerabilities Discovered」において、Realtek RTL8170C Wi-Fiモジュールに2つの脆弱性が存在すると伝えた。RTL8170C Wi-Fiモジュールを搭載しているすべてのデバイスが影響を受けるとされている。

攻撃者がこの脆弱性の悪用に成功した場合、RTL8170C Wi-Fiモジュールの制御権が乗っ取られ、このモジュールを使用しているオペレーティングシステムなどにroot権限でアクセスされる危険性がある。

  • Realtek Critical Wi-Fi Vulnerabilities Discovered

    Realtek Critical Wi-Fi Vulnerabilities Discovered

Realtek RTL8170C Wi-FiモジュールはCortex M3プロセッサをベースに開発されたWi-Fiモジュールで、次のようなさまざまな分野の機器で使われている。

  • 農業
  • 自動車
  • エネルギー
  • ゲーム
  • ヘルスケア
  • インダストリアル
  • セキュリティ
  • スマートホーム

Vdooは2月3日(米国時間)、今回指摘されているモジュールとは別のモジュール「RTL8195A」に6つの脆弱性を発見している(参考「Realtek Wi-Fiモジュールにパス不要で乗っ取り可能な脆弱性、影響広大か」)。今回脆弱性が発見されたRTL8170CはRTL8195AとともにEspressif Wi-Fiモジュールの代替品として開発されたもの。RTL8170CはRTL8195Aと比べて演算能力が低い。ADC/DACモジュールを搭載せず、GPIOポートも少ない。その反面、価格が安く低リソース機器で動作することから、さまざまな分野で活用されている。

今回発見された2つの脆弱性はCVSSv3.1スコアで8.0で重要に分類されており注意が必要。2021年1月11日以降に製造されたバージョンに関してはこの問題が修正されているという。ビルド日はファームウェアに対して「strings realtek_firmware.bin | grep -P '2021|2020|2019|2018|2017'」といったコマンドを適用することで確認可能とされている。また、パッチが提供されていることから、パッチを適用して対応することもできる。

デバイスによってファームウェアのアップデートができないケースもある。Vdooはこうした状況に対し、強力でプライベートなWPA2パスフレーズを使うことを推奨している。強力なWPA2パスフレーズを使うことで問題の悪用を防ぐことができるとされている。