Múltiples fallas que afectan a los SDK de Wi-Fi de Realtek afectan a casi un millón de dispositivos IoT

wifi realtek

El diseñador de chips taiwanés Realtek advierte sobre cuatro vulnerabilidades de seguridad en tres kits de desarrollo de software (SDK) que acompañan a sus módulos WiFi, que se utilizan en casi 200 dispositivos IoT fabricados por al menos 65 proveedores.

Las fallas, que afectan a Realtek SDK v2.x, Realtek «Jungle» SDK v3.0 / v3.1 / v3.2 / v3.4.x / v3.4T / v3.4T-CT y Realtek «Luna» SDK hasta la versión 1.3.2, los atacantes podrían abusar de ellos para comprometer completamente el dispositivo de destino y ejecutar código arbitrario con el nivel más alto de privilegios:

  • CVE-2021-35392 (Puntuación CVSS: 8.1) – Vulnerabilidad de desbordamiento del búfer de pila en el servidor ‘WiFi Simple Config’ debido a la elaboración insegura de mensajes SSDP NOTIFY
  • CVE-2021-35393 (Puntuación CVSS: 8.1) – Vulnerabilidad de desbordamiento del búfer de pila en el servidor ‘WiFi Simple Config’ debido a un análisis inseguro del encabezado de devolución de llamada UPnP SUBSCRIBE / UNSUBSCRIBE
  • CVE-2021-35394 (Puntuación CVSS: 9,8) – Múltiples vulnerabilidades de desbordamiento de búfer y una vulnerabilidad de inyección de comando arbitraria en la herramienta MP ‘UDPServer’
  • CVE-2021-35395 (Puntuación CVSS: 9,8) – Múltiples vulnerabilidades de desbordamiento de búfer en el servidor web HTTP ‘boa’ debido a copias no seguras de algunos parámetros demasiado largos
Realtek Wi-Fi SDK

Con un impacto en los dispositivos que implementan capacidades inalámbricas, la lista incluye puertas de enlace residenciales, enrutadores de viaje, repetidores WiFi, cámaras IP hasta puertas de enlace de iluminación inteligente o incluso juguetes conectados de una amplia gama de fabricantes como AIgital, ASUSTek, Beeline, Belkin, Buffalo, D- Link, Edimax, Huawei, LG, Logitec, MT-Link, Netis, Netgear, Occtel, PATECH, TCL, Sitecom, TCL, ZTE, Zyxel y la propia línea de enrutadores de Realtek.

«Obtuvimos 198 huellas dactilares únicas para dispositivos que respondieron a través de UPnP. Si estimamos que cada dispositivo puede haber vendido 5k copias (en promedio), el recuento total de dispositivos afectados sería cercano a un millón», dijeron los investigadores.

Si bien se han lanzado parches para Realtek «Luna» SDK en la versión 1.3.2a, se recomienda a los usuarios del SDK «Jungle» que realicen una copia de las correcciones proporcionadas por la empresa.

Se dice que los problemas de seguridad permanecieron intactos en el código base de Realtek durante más de una década, dijo el especialista alemán en ciberseguridad IoT Inspector, que descubrió las debilidades, en un informe publicado el lunes tres meses después de revelarlas a Realtek en mayo de 2021.

«Por parte del proveedor del producto, […] fabricantes con acceso al código fuente de Realtek […] perdido para validar suficientemente su cadena de suministro, [and] dejó los problemas sin detectar y distribuyó las vulnerabilidades a cientos de miles de clientes finales, dejándolos vulnerables a los ataques «, dijeron los investigadores.

Actualizar: Tres días después de que se revelaran los detalles sobre las vulnerabilidades de Realtek, se detectaron intentos de explotación activos para propagar una variante de un malware Mirai y vincular los dispositivos comprometidos a la red de bots. El mismo actor de amenazas detrás de esta botnet basada en Mirai también se ha relacionado con una serie de ataques al menos desde febrero de 2021, aprovechando las fallas recientemente reveladas en los dispositivos de seguridad de la red y los enrutadores domésticos en su beneficio.

«Esta cadena de eventos muestra que los piratas informáticos están buscando activamente vulnerabilidades de inyección de comandos y las utilizan para propagar rápidamente malware ampliamente utilizado», dijo la semana pasada la empresa de seguridad de redes SAM Seamless Network. «Este tipo de vulnerabilidades son fáciles de explotar y se pueden integrar rápidamente en los marcos de piratería existentes que emplean los atacantes, mucho antes de que se parcheen los dispositivos y los proveedores de seguridad puedan reaccionar».

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática