{"id":256988,"date":"2021-08-26T10:22:31","date_gmt":"2021-08-26T08:22:31","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=256988"},"modified":"2021-09-10T11:18:57","modified_gmt":"2021-09-10T09:18:57","slug":"schwachstellen-im-realtek-sdk-gefhrden-iot-gerte","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/08\/26\/schwachstellen-im-realtek-sdk-gefhrden-iot-gerte\/","title":{"rendered":"Schwachstellen im Realtek SDK gef&auml;hrden IoT-Ger&auml;te"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/08\/26\/schwachstellen-im-realtek-sdk-gefhrden-iot-gerte\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Sicherheitsforscher von IoT Inspector haben gleich mehrere Schwachstellen in einem Realtek SDK gefunden, die es nicht authentifizierten Angreifern erm\u00f6glichen, ein Ger\u00e4t vollst\u00e4ndig zu kompromittieren und beliebigen Code mit den h\u00f6chsten Berechtigungen auszuf\u00fchren. Das SDK wird von vielen OEMs verwendet, um WiFi-Funktionen in Ger\u00e4ten zu implementieren. Realtek hat zwar eine aktualisierte Version des SDK ver\u00f6ffentlicht, aber der Code steckt in zahlreichen IoT-Ger\u00e4ten. Mindestens 65 Hersteller sind von schwerwiegenden Sicherheitsl\u00fccken betroffen, und Anwender stehen vor dem Problem, dass diese Ger\u00e4te durch Botnetze und Angreifer \u00fcbernommen werden k\u00f6nnen.<\/p>\n<p><!--more--><\/p>\n<p>Die Sicherheitsforscher von IoT Inspector fanden im Rahmen der Untersuchung eines bestimmten Kabelmodems auf Sicherheitsl\u00fccken heraus, dass dieses System ein Dual-SoC-Design verwendet. Auf dem Haupt-SoC lief ein Linux-System, w\u00e4hrend auf dem zweiten SoC &#8211; einem speziellen Realtek RTL819xD-Chipsatz, der alle Access Point-Funktionen implementiert &#8211; ein anderes, abgespecktes Linux-System von Realtek lief.<\/p>\n<h2>Realtek SDK f\u00fcr SoC-Chip<\/h2>\n<p>Realtek-Chips\u00e4tze sind in vielen eingebetteten Ger\u00e4ten im IoT-Bereich zu finden und RTL8xxx SoCs sind in WiFi-Ger\u00e4ten sehr verbreitet. Die Sicherheitsforscher beschlossen daher, der Firmware auf dem Realtek RTL819xD-Chipsatz mehr Zeit zu widmen, wie sie in <a href=\"https:\/\/www.iot-inspector.com\/blog\/advisory-multiple-issues-realtek-sdk-iot-supply-chain\/\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> schreiben. Denn Bin\u00e4rdateien auf dem RTL819xD-SoC, die Netzwerkdienste bereitstellen, werden von Realtek als Teil des Realtek SDK Anbietern und Herstellern, die diesen Chipsatz in Ger\u00e4ten verbauen, zur Verf\u00fcgung gestellt. Gibt es Schwachstellen im Realtek SDK, betrifft dies sofort eine Reihe von OEM-Ger\u00e4ten. Und dort lag einiges im Argen, wie sich herausstellte.<\/p>\n<h2>Mehrere Schwachstellen im Realtek SDK<\/h2>\n<p>Mit der Firmware-Analyseplattform von IoT Inspector wurden diese Bin\u00e4rdateien aus dem SDK auf Schwachstellen untersucht. Die Sicherheitsforscher fanden gleich mehr als ein Dutzend Schwachstellen, die von der Befehlsinjektion bis zur Speicherbesch\u00e4digung reichen und UPnP, HTTP (Webinterface f\u00fcr die Verwaltung) und einen benutzerdefinierten Netzwerkdienst von Realtek betreffen. Die Schwachstellen erm\u00f6glichen nicht authentifizierten Angreifern das Zielger\u00e4t remote vollst\u00e4ndig zu kompromittieren und beliebigen Code mit der h\u00f6chsten Berechtigungsstufe auszuf\u00fchren.<\/p>\n<p>Die Sicherheitsforscher geben an, dass sie mindestens 65 verschiedene betroffene Hersteller mit fast 200 eindeutigen \"Fingerabdr\u00fccken\" in deren Firmware identifiziert haben. Viele Ger\u00e4te lie\u00dfen sich \u00fcber die Suchmaschine Shodan aufsp\u00fcren, was die Sicherheitsforscher auch auf einige Fehlkonfigurationen von Herstellern und H\u00e4ndlern zur\u00fcckf\u00fchren. Dies f\u00fchrt dazu, dass diese Ger\u00e4te per Internet erreichbar und so dem erh\u00f6hten Risiko ausgesetzt sind. Die betroffenen Ger\u00e4te verf\u00fcgen \u00fcber Wi-Fi-Funktionen und decken ein breites Spektrum von Anwendungsf\u00e4llen ab: von Gateways f\u00fcr Wohngeb\u00e4ude, Mobil-Router, Wi-Fi-Repeatern, IP-Kameras bis hin zu intelligenten Gateways f\u00fcr Beleuchtung oder sogar ans Internet angeschlossenes Spielzeug.<\/p>\n<h2>Realtek Sicherheitswarnung<\/h2>\n<p>Der in Taiwan beheimatete Hersteller Realtek hat inzwischen sowohl ein aktualisiertes SDK als auch einen <a href=\"https:\/\/www.realtek.com\/images\/safe-report\/Realtek_APRouter_SDK_Advisory-CVE-2021-35392_35395.pdf\" target=\"_blank\" rel=\"noopener\">Sicherheitshinweis als PDF<\/a> f\u00fcr die Schwachstellen CVE-2021-35392, CVE-2021-35393, CVE-2021-35394, CVE-2021-35395 herausgegeben. Betroffen ist das Realtek AP-Router SDK in nachfolgenden Versionen:<\/p>\n<ul>\n<li>rtl819x-SDK-v3.2.x Series<\/li>\n<li>rtl819x-SDK-v3.4.x Series<\/li>\n<li>rtl819x-SDK-v3.4T Series<\/li>\n<li>rtl819x-SDK-v3.4T-CT Series<\/li>\n<li>rtl819x-eCos-v1.5.x Series<\/li>\n<\/ul>\n<p>Das Risiko wird von Realtek als hoch eingestuft. Im PDF-Dokument listet der Hersteller die gepatchten Dateien sowie einige Details zu den Sicherheitsl\u00fccken auf. Zudem hat IoT Inspector diese Schwachstellen detailliert in <a href=\"https:\/\/www.iot-inspector.com\/blog\/advisory-multiple-issues-realtek-sdk-iot-supply-chain\/\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> dokumentiert.<\/p>\n<h2>Mirai-Botnet nutzt die Schwachstellen bereits aus<\/h2>\n<p>Ich bin u.a. \u00fcber nachfolgenden <a href=\"https:\/\/twitter.com\/Dinosn\/status\/1430118321073135623\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> auf das Thema gesto\u00dfen. Dort wird darauf hingewiesen, dass die Schwachstellen bereits ausgenutzt werden, um die Ger\u00e4te durch eine Variante des Mirai-Botnet zu \u00fcbernehmen.<\/p>\n<p><a href=\"https:\/\/twitter.com\/Dinosn\/status\/1430118321073135623\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Realtek SDK flaws\" src=\"https:\/\/i.imgur.com\/obQATS0.png\" alt=\"Realtek SDK flaws\" \/><\/a><\/p>\n<h2>Bin ich betroffen?<\/h2>\n<p>Das gro\u00dfe Problem an dieser Geschichte ist f\u00fcr Endanwender die Frage, ob deren Ger\u00e4te betroffen sind und ob der jeweilige Ger\u00e4tehersteller Firmware-Updates zum Schlie\u00dfen dieser Schwachstellen bereitstellt. IoT Inspector gibt in <a href=\"https:\/\/www.iot-inspector.com\/blog\/advisory-multiple-issues-realtek-sdk-iot-supply-chain\/\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> den Hinweis, dass man durch Inspektion der\u00a0 Verzeichnisse auf dem SoC einen ersten Hinweis erh\u00e4lt. Findet sich dort die Datei <em>\/etc\/motd <\/em>und wird dort rlx-linux erw\u00e4hnt, ist das ein Indikator daf\u00fcr, dass das Realtek SDK verwendet wurde. rlx-linux ist ein abgespecktes Linux-System von Realtek, das speziell f\u00fcr die RTL-Chips\u00e4tze entwickelt wurde.<\/p>\n<p>Das Problem, was ich so sehe: Das Gro\u00df der Anwender wird \u00fcberhaupt nichts von dieser Sicherheitswarnung mitbekommen, ein weiterer Teil d\u00fcrfte nicht in der Lage sein, die Firmware auf dem SoC zu inspizieren. Was bleibt f\u00fcr eine erste schnelle Pr\u00fcfung, ob man vielleicht mit seinem Hardware-Zoo betroffen ist?<\/p>\n<p>IoT Inspector listet in seinem <a href=\"https:\/\/www.iot-inspector.com\/blog\/advisory-multiple-issues-realtek-sdk-iot-supply-chain\/\" target=\"_blank\" rel=\"noopener\">Blog-Beitrag<\/a> eine Reihe Ger\u00e4te diverser Hersteller auf, bei denen das anf\u00e4llige Realtek SDK zur Erstellung der Firmware verwendet wurde. Das reicht von ASUSTek und Belkin WLAN-Routern \u00fcber Buffalo und D-Link WLAN-Ger\u00e4te bis hin zu Hama-,\u00a0 Logitec-, und Netgear-Produkten. Nat\u00fcrlich sind auch Realtek-Komponenten, Ger\u00e4te von Technicolor und Zyxel dabei. Geht einfach den verlinkten Blog-Beitrag durch, die entsprechenden Hinweise finden sich am Artikelende.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Sicherheitsforscher von IoT Inspector haben gleich mehrere Schwachstellen in einem Realtek SDK gefunden, die es nicht authentifizierten Angreifern erm\u00f6glichen, ein Ger\u00e4t vollst\u00e4ndig zu kompromittieren und beliebigen Code mit den h\u00f6chsten Berechtigungen auszuf\u00fchren. Das SDK wird von vielen OEMs verwendet, um &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/26\/schwachstellen-im-realtek-sdk-gefhrden-iot-gerte\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426],"tags":[2272,3081,4493,4328],"class_list":["post-256988","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","tag-botnet","tag-geraete","tag-iot","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/256988","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=256988"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/256988\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=256988"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=256988"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=256988"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}