NOTÍCIAS

[ANONYMOUS][grids]

Várias falhas que afetam os SDKs Wi-Fi da Realtek afetam quase um milhão de dispositivos IoT


O designer de chips taiwanês Realtek está alertando sobre quatro vulnerabilidades de segurança em três kits de desenvolvimento de software (SDKs) que acompanham seus módulos WiFi, que são usados ​​em quase 200 dispositivos IoT feitos por pelo menos 65 fornecedores.

As falhas que afetam Realtek SDK v2.x, Realtek "Jungle" SDK v3.0 / v3.1 / v3.2 / v3.4.x / v3.4T / v3.4T-CT e Realtek "Luna" SDK até a versão 1.3.2, pode ser abusado por invasores para comprometer totalmente o dispositivo de destino e executar código arbitrário com o mais alto nível de privilégio -

  • CVE-2021-35392 (pontuação CVSS: 8.1) - Vulnerabilidade de estouro de buffer de pilha no servidor 'WiFi Simple Config' devido à criação insegura de mensagens SSDP NOTIFY
  • CVE-2021-35393 (pontuação CVSS: 8.1) - Vulnerabilidade de estouro de buffer de pilha no servidor 'WiFi Simple Config' devido à análise insegura do cabeçalho UPnP SUBSCRIBE / UNSUBSCRIBE Callback
  • CVE-2021-35394 (pontuação CVSS: 9,8) - Múltiplas vulnerabilidades de estouro de buffer e uma vulnerabilidade de injeção de comando arbitrária na ferramenta MP 'UDPServer'
  • CVE-2021-35395 (pontuação CVSS: 9,8) - Múltiplas vulnerabilidades de estouro de buffer no servidor web HTTP 'boa' devido a cópias não seguras de alguns parâmetros excessivamente longos

Dispositivos de impacto que implementam recursos sem fio, a lista inclui gateways residenciais, roteadores de viagem, repetidores WiFi, câmeras IP para gateways de iluminação inteligentes ou até mesmo brinquedos conectados de uma ampla gama de fabricantes, como AIgital, ASUSTek, Beeline, Belkin, Buffalo, D- Link, Edimax, Huawei, LG, Logitec, MT-Link, Netis, Netgear, Occtel, PATECH, TCL, Sitecom, TCL, ZTE, Zyxel e a própria linha de roteadores da Realtek.

"Nós obtivemos 198 impressões digitais exclusivas para dispositivos que responderam por UPnP. Se estimarmos que cada dispositivo pode ter vendido 5 mil cópias (em média), a contagem total de dispositivos afetados seria perto de um milhão", disseram os pesquisadores.

Embora os patches tenham sido lançados para Realtek "Luna" SDK na versão 1.3.2a, os usuários do "Jungle" SDK são recomendados para portar as correções fornecidas pela empresa.

As questões de segurança permaneceram intocadas na base de código da Realtek por mais de uma década , disse o especialista alemão em segurança cibernética IoT Inspector, que descobriu os pontos fracos, em um relatório publicado na segunda-feira, três meses após divulgá-los à Realtek em maio de 2021.

"Do lado do fornecedor do produto, os [...] fabricantes com acesso ao código-fonte Realtek [...] deixaram de validar suficientemente sua cadeia de suprimentos, [e] deixaram os problemas sem manchas e distribuíram as vulnerabilidades para centenas de milhares de pessoas clientes - deixando-os vulneráveis ​​a ataques ", disseram os pesquisadores.