Kritische Sicherheitslücken in Realtek-Chips betreffen mehr als 65 Hardwarehersteller

  • Hundertausende Geräte betroffen – Hersteller hinterfragen die Supply Chain kaum

  • Security-Spezialist IoT Inspector bietet kostenlosen Check für betroffene Hersteller und Unternehmen

Bad Homburg, 16. August 2021 – Die Liste der durch die von IoT Inspector aufgedeckten Realtek-Sicherheitslücken betroffenen Hardwarehersteller ist lang: AsusTEK, Belkin, D-Link, Edimax, Hama, Logitec, Netgear und viele weitere rüsten ihre WLAN-Devices mit verwundbaren Software Development Kits (SDKs) von Realtek aus. Eine solche Schwachstelle innerhalb des Realtek RTL819xD-Moduls erlaubt Hackern den Vollzugriff auf das Gerät, installierte Betriebssysteme und weitere Netzwerkgeräte. „Wir haben diese Schwachstelle, die hundertausende von Geräten umfasst, gefunden und analysiert. Realtek wurde von uns benachrichtigt und hat sofort reagiert und ein passendes Patch zur Verfügung gestellt. Hersteller, die verwundbare Wi-Fi Module einsetzen, sind dringend dazu angehalten, ihre Geräte zu überprüfen und ihren Anwendern Sicherheitspatches zur Verfügung zu stellen“, sagt Florian Lukavsky, Geschäftsführer von IoT Inspector. Die Security Plattform untersucht die Firmware von IoT Geräten wie bspw. Routern, IP-Kameras oder Druckern.  Das Unternehmen hat in der Vergangenheit bereits eine Vielzahl von koordinierten Sicherheitsadvisories mit betroffenen Herstellern veröffentlicht und so mögliche Hackerattacken vereitelt. Für diesen besonderen Fall stellt IoT Inspector seine Plattform potentiell betroffenen Herstellern und Nutzern für einen kostenlosen Schnellcheck zur Verfügung. Nur durch eine Analyse der jeweiligen Firmware kann ermittelt werden, ob noch verwundbare Komponenten eingesetzt werden. 

Unkontrollierte Supply Chain für hunderttausende Geräte 

Die von Realtek zugelieferten Chips werden von nahezu allen bekannten Herstellern verwendet und sind etwa in VoIP- und Wireless-Routern, Repeatern, IP-Kameras und smarten Beleuchtungssteuerungen zu finden. Eine detaillierte Liste der betroffenen Geräte ist im Advisory von IoT Inspector enthalten, möglich sind jedoch noch weitere Anwendungen. Für einen erfolgreichen Exploit muss sich ein Angreifer für gewöhnlich im selben Wi-Fi-Netzwerk befinden. Fehlerhafte ISP Konfigurationen exponieren jedoch auch eine Vielzahl von verwundbaren Geräten direkt ins Internet. Ein erfolgreicher Angriff würde die vollständige Kontrolle des Wi-Fi-Moduls erlauben, sowie einen Root-Zugriff auf das Betriebssystem des eingebetteten Geräts. Insgesamt wurden in dem Chipsatz ein Dutzend Schwachstellen gefunden. „Es gibt derzeit noch viel zu wenig Sicherheitsbewusstsein für Geräte aus diesen Kategorien – weder bei den Nutzern, noch bei den Herstellern, die in ihrer Supply Chain ungeprüft auf Bausteine von anderen Herstellern setzen. Diese Komponenten oder Produkte werden so zum unkalkulierbaren Risiko”, warnt Florian Lukavsky von IoT Inspector. Hersteller sind daher dringend dazu angehalten, Richtlinien für IoT Supply Chain Security umzusetzen. 

Regelmäßige Patches und Updates sind lebenswichtig 

Zu diesem Ergebnis kommt auch die aktuelle Studie von Forrester, „The State of IoT Security – 2021“: Nach Hacks von Unternehmenswebsiten rangieren Angriffe auf IoT-Devices wie Router, IP-Kameras und viele mehr auf dem zweiten Platz bei Angriffen. Komplexe Patch-Richtlinien in Unternehmensnetzen und schwer zugängliche Geräte-Umgebungen blockieren den rechtzeitigen Schutz. Da eine physische Benutzeroberfläche in Form eines Screens fehlt, fällt zudem der Bedarf kaum auf – anders als bei einem PC, wo die Systeme nötige Patches und Updates melden können. Laut Forrester verfügen nur 38 Prozent der Sicherheitsentscheider in den Unternehmen weltweit über ausreichende Richtlinien und Tools zum korrekten Management von IoT-Devices. „Wir finden täglich neue Sicherheitslücken, die meisten davon im direkten Auftrag der Hersteller. Das IT-Sicherheitsdenken muss alle Geräte einbeziehen, die in Netzwerken eingebunden sind, regelmäßige Prüfungen und Patches umfassen – und selbst ein Patch ist manchmal sogar die Quelle für eine neue Lücke. Nur wenige betroffene Unternehmen reagieren so schnell und gründlich wie Realtek. Jetzt sind allerdings auch die Hersteller gefragt, verwundbare Realtek Komponenten in ihren Geräten zu patchen und die Nutzer, ihre Devices zu überprüfen und nötigenfalls zu aktualisieren“, resümiert Florian Lukavsky von IoT Inspector.  

Iot Inspector Realtek Analyse