Advisory: Multiple Schwachstellen in Realtek SDK an Hunderttausende Geräte über Supply Chains weitergegeben

Mindestens 65 Anbieter von schwerwiegenden Schwachstellen betroffen – nicht authentifizierte Angreifen können Zielgeräte vollständig kompromittieren und beliebigen Code ausführen

Das IoT Inspector Research Lab hat mehr als ein Dutzend Schwachstellen in den Realtek RTL8xxx SoCs identifiziert – von Command Injection über Memory Corruption – die UPnP, HTTP (Management-Webinterface) und einen benutzerdefinierten Netzwerkdienst von Realtek betreffen. Nicht authentifizierte Remote-Angreifer können diese Schwachstellen ausnützen, um ein Zielgerät vollständig zu kompromittieren und beliebigen Code mit der höchsten Berechtigungsstufe auszuführen. 

Realtek-Chipsätze kommen in zahlreichen embedded IoT Devices zum Einsatz. Wir konnten mindestens 65 verschiedene betroffene Anbieter mit fast 200 unterschiedlichen Geräten identifizieren – darunter Gateways für Privathaushalte, tragbare Router, Wi-Fi-Repeater, IP-Kameras, smarte Lightning-Gateways und sogar vernetztes Spielzeug. 

Iot Inspector Realtek Analyse

Der Rattenschwanz mangelhafter IoT Supply Chain Security  

Das Bewusstsein über die Tücken einer intransparenten IoT Supply Chain steigt bei vielen Sicherheitsverantwortlichen. Unser neues Advisory liefert ein anschauliches Beispiel für den langen Rattenschwanz an Implikationen, den eine schlecht abgesicherte Lieferkette nach sich ziehen kann.  

Im Gegensatz zu den jüngsten Supply-Chain-Angriffen wie Kaseya oder Solar Winds, bei denen die Angreifer mit großem Aufwand die Updateprozesse der Anbieter infiltriert und versteckte Hintertüren in Produktupdates platziert haben, ist dieses Beispiel weit weniger ausgefeilt – und aus dreierlei Gründen wahrscheinlich viel weiter verbreitet:  

  1. Unzureichend abgesicherte Softwareentwicklungsprozesse – insbesondere fehlende Sicherheitstests und Codereviews – seitens des Lieferanten führten zu Dutzenden kritischen Sicherheitsprobleme, die in der Codebasis von Realtek seit mehr als einem Jahrzehnt unberührt blieben. 
  2. Seitens der Produktanbieter haben es zahlreiche Hersteller mit Zugriff auf den Realtek-Quellcode verabsäumt, ihre Lieferketten ausreichend zu validieren. So wurden die entsprechenden Schwachstellen an Hunderttausende Endkunden weitergegeben – was diese wiederum anfällig für Angriffe macht. 
  3. Zuletzt haben zwar zahlreiche Security Researcher und Pen-Tester in der Vergangenheit Schwachstellen in Verbindung mit Realtek SDKs identifiziert, diese wurden durch die betroffenen Hersteller jedoch nur in den eigenen Produkten behoben, anstatt Realtek darüber in Kenntnis zu setzen. Andere Anbieter blieben weiter exponiert.  

Unsere Firmware-Analyseplattform IoT Inspector unterstützt Sie bei der Erkennung solcher kritischen Lieferkettenprobleme. Die Plattform erkennt, automatisch ob eine Firmware auf einem anfälligen Realtek SDK basiert, einschließlich der spezifischen Version. Weiters erkennt IoT Inspector auch jede weitere Schwachstelle, die wir gemeldet haben, und liefert Informationen darüber, ob der bereitgestellte Patch bereits angewendet wurde. 

Das vollständige Advisory, inkl. des detaillierten Researchprozesses, kann im englischen Original hier nachgelesen werden.