Realtek: Schwachstellen in Wireless-SoCs betreffen Geräte vieler Hersteller

Realtek System-on-Chip (SoCs), die in Wireless-Geräten von mindestens 65 Herstellern stecken, sind dank SDK-Bugs von teils kritischen Schwachstellen geplagt.

Lesezeit: 3 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 17 Beiträge

(Bild: issaro prakalung / Shutterstock.com)

Von
  • Olivia von Westernhagen

Ein Forscherteam der Firma IoT Inspector hat Schwachstellen in Ein-Chip-Systemen (System-on-Chip, SoC) von Realtek entdeckt. Die teils kritischen Schwachstellen fußen auf Bugs im Code der Software Development Kits (SDKs), die Realtek Geräteherstellern, die die betreffenden Wireless-SoCs verwenden, für die gerätespezifische Firmware-Entwicklung zur Verfügung stellt.

Die verwundbaren WLAN-Module RTL8xxx (Modellnummern: EV-2009-02-06, EV-2010-09-20, EV-2006-07-27, EV-2009-02-06, EV-2010-09-20), RTL8196C (EV-2009-02-06), RTL8186 (EV-2006-07-27) und RTL8671 (EV-2006-07-27, EV-2010-09-20) kommen laut IoT Inspector etwa in VoIP- und Wireless-Routern, Repeatern, IP-Kameras und smarten Beleuchtungssteuerungen zum Einsatz. Konkret seien Produkte von mindestens 65 Herstellern, darunter beispielsweise AsusTEK, Belkin, D-Link, Edimax, Hama, Logitec und Netgear, betroffen. Eine vollständige Liste der bekanntermaßen verwundbaren Geräte sind einem Blogeintrag von IoT Inspector (ganz unten im Appendix) zu entnehmen. Über aktive Angriffe ist bisher nichts bekannt.

Vier CVE-IDs wurden vergeben; die Risikoeinstufungen lauten in je zwei Fällen "Hoch" (CVE-2021-35392, CVE-2021-35393, CVSS-Score 8.1 von 10) beziehungsweise "Kritisch" (CVE-2021-35394, CVE-2021-35395, 9.8 von 10).

Laut Realtek basieren die Schwachstellen auf einer unzureichenden Validierung und unsauberen Weiterverarbeitung empfangenen Traffics. Unauthentifizierte Angreifer könnten die Schwachstellen unter bestimmten Voraussetzungen mittels speziell präparierter Datenpakete missbrauchen, um beliebigen Programmcode mit höchstmöglichen Zugriffsrechten auszuführen oder Denial-of-Service-Zustände zu provozieren. Je nach Art und (Fehl-)Konfiguration der Geräte können Angriffe aus demselben WLAN oder aber via Internet erfolgen.

Die tatsächliche Angreifbarkeit und mögliche Auswirkungen eines Angriffs dürften weiterhin stark davon abhängen, wie und in welchem Maße die herstellerspezifische Firmware von den verwundbaren Funktionen der SDKs Gebrauch macht. Realteks Advisory zu den Schwachstellen schlüsselt die betroffenen SDK-Funktionen detailliert auf. Ausführliche Erläuterungen zu Angriffsmöglichkeiten liefert wiederum der Blogeintrag von IoT Inspector.

Realtek hat Firmware-Patches und neue SDK-Versionen veröffentlicht. Nun ist es an den Herstellern, im nächsten Schritt aktualisierte und abgesicherte Firmware-Versionen zu erstellen. Im Falle biliger IoT-Geräte wird dies allerdings häufig versäumt, sofern Update-Funktionen überhaupt vorgesehen sind. Endnutzern bleibt zunächst nur, verwundbare Geräte je nach Typ und Einsatzszenario zusätzlich abzusichern, vor Zugriffen aus dem Internet zu schützen oder auch komplett vom Netz zu nehmen. Ansonsten sollten sie auf Basis der verfügbaren CVE-IDs Ausschau nach herstellerspezifischen Updates halten und diese möglichst zeitnah anzuwenden.

Die zugrundeliegende Supply-Chain-Problematik, bei der Gerätehersteller ungeprüft verwundbaren Drittanbieter-Code nutzen und bestehende Schwachstellen auf diese Weise teils millionenfach an Endnutzer "durchreichen", ist lange bekannt. Erst Anfang August hatte ein Forscherteam unter der Bezeichnung INFRA:HALT 14 Schwachstellen in einem TCP/IP-Stack veröffentlicht, der in Millionen von speicherprogrammierbaren Steuerungen (SPS) zum Einsatz kommt. Dieser Veröffentlichung gingen zahlreiche ähnliche, häufig vor allem IoT-Geräte treffende Schwachstellen-Sammlungen wie etwa Ripple20 oder Amnesia:33 voraus.

Lesen Sie auch

(ovw)