Ils découvrent comment pirater des millions d'appareils WiFi

Comment pirater des millions d'appareils WiFi

Les appareils que nous utilisons quotidiennement sont toujours à risque d'être exposés à vulnérabilités , car il n'y a pas d'appareil parfait. La plupart de ces bogues peuvent être corrigés via un Mise à jour , mais le problème survient lorsque certains de ces appareils n'ont pas de mécanisme de mise à jour pour réparer l'échec, et d'autres ne reçoivent même pas mises à jour .

C'est ce qui se passe avec la vulnérabilité découverte par des chercheurs allemands et confirmée par Realtek lui-même. La société taïwanaise a annoncé qu'il y avait quatre vulnérabilités dans trois de ses kits de développement (SDK). Les bogues ont été détectés dans Realtek SDK v2.x, Realtek "Jungle" SDK v3.0 / v3.1 / v3.2 / v3.4.x / v3.4T / v3.4T-CT et Realtek "Luna" jusqu'à la version 1.3.2.

Ces failles permettent à un attaquant d'accéder pleinement à l'appareil et d'exécuter arbitrairement du code avec le plus haut niveau de privilèges. La liste complète des défauts est la suivante :

  • CVE-2021-35392 (Score CVSS : 8.1) – Vulnérabilité de débordement de la mémoire tampon dans le serveur « WiFi Simple Config » en raison de la création non sécurisée de messages SSDP NOTIFY
  • CVE-2021-35393 (score CVSS : 8.1) : vulnérabilité de débordement de tampon sur le serveur 'WiFi Simple Config' en raison d'une analyse non sécurisée de l'en-tête de rappel UPnP SUBSCRIBE / UNSUBSCRIBE
  • CVE-2021-35394 (score CVSS : 9.8) – De multiples vulnérabilités de débordement de tampon et une vulnérabilité d'injection de code arbitraire dans l'outil MP 'UDPServer'
  • CVE-2021-35395 (score CVSS : 9.8) – Plusieurs vulnérabilités de débordement de tampon dans le serveur Web HTTP en raison de copies non sécurisées de certains paramètres trop longs

Appareils de 47 marques concernés

Parmi les personnes touchées se trouvent toutes sortes de IdO périphériques, y compris les passerelles, les routeurs 4G, WiFi répéteurs, caméras de sécurité, ampoules intelligentes et même des jouets pour enfants. Les fabricants concernés comprennent des appareils de 47 marques. Les modèles sont disponibles à ce lien , et affectent les fabricants suivants :

  • Système Abocom Inc.
  • Aigital
  • Amped sans fil
  • Askey
  • ASUSTek Computer Inc.
  • MEILLEURE UNE TECHNOLOGIE CO., LTD.
  • Ligne droite
  • Belkin
  • Buffalo Inc.
  • Calix inc.
  • China Mobile Communication Corp.
  • Compal Broadband Networks, INC.
  • D-Link
  • Réseaux DASAN
  • Davolink inc.
  • Edge-core
  • Edimax
  • Edison
  • EnGenius Technologies, Inc.
  • ELECOM Co., LTD.
  • Technologie Esson inc.
  • EZ-NET Ubiquitous Corp.
  • FIDA
  • Hama
  • Hawking Technologies, Inc.
  • MT-Link
  • Huawei
  • IO DATA DEVICE, INC.
  • iCotera
  • IGD
  • LG International
  • LINK-NET TECHNOLOGY CO., LTD.
  • Logitec
  • Technologie MMC
  • MT-Link
  • NetComm Wireless
  • Netis
  • Netgear
  • Solutions Nexxt
  • Regarder Télécom
  • Octtel
  • Technologie Oméga
  • PATECH
  • PLANEX COMMUNICATION INC.
  • Planex Communications Corp.
  • Technologie PLANÈTE
  • Realtek

Selon les chercheurs qui ont découvert la vulnérabilité, ils ont détecté au moins 198 appareils uniques qui ont répondu via UPnP aux requêtes envoyées. En supposant que des milliers d'unités de chacun de ces appareils aient été vendues, nous sommes confrontés à une défaillance qui affecte des millions d'appareils qui sont entre les mains des utilisateurs.

La faille de sécurité est corrigée pour la version du Kit de développement Luna dans la version 1.3.2a, tandis que les utilisateurs de Jungle devront implémenter les correctifs que la société a publiés.

Ces défauts ont été présent dans le code de Realtek depuis plus d'une décennie , les chercheurs allemands de l'IoT Inspector ont révélé trois mois après avoir signalé les défauts à Realtek. Les chercheurs critiquent les fabricants, déclarant qu'aucun d'entre eux n'a vérifié le code qu'ils implémentaient pour des vulnérabilités comme celle-ci. Maintenant, il ne reste plus que les correctifs de sécurité pour atteindre les appareils concernés, où il peut être dangereux d'utiliser d'anciens appareils WiFi comme répéteurs et qu'ils sont affectés par la panne s'ils ne reçoivent pas de correctifs de sécurité.