Eles descobrem como hackear milhões de dispositivos WiFi

Como hackear milhões de dispositivos WiFi

Os dispositivos que usamos diariamente estão sempre em risco de serem expostos a vulnerabilidades , uma vez que não existe um dispositivo perfeito. A maioria desses bugs pode ser corrigida por meio de um atualizar , mas o problema surge quando alguns desses dispositivos não têm um mecanismo de atualização para consertar a falha, e outros nem mesmo recebem novidades .

É o que acontece com a vulnerabilidade descoberta por pesquisadores alemães e confirmada por Realtek em si. A empresa taiwanesa anunciou que existem quatro vulnerabilidades em três de seus kits de desenvolvimento (SDKs). Os bugs foram detectados no Realtek SDK v2.x, Realtek “Jungle” SDK v3.0 / v3.1 / v3.2 / v3.4.x / v3.4T / v3.4T-CT e Realtek “Luna” até as versões 1.3.2.

Essas falhas permitem que um invasor tenha acesso total ao dispositivo e execute códigos arbitrariamente com o mais alto nível de privilégios. A lista completa de falhas é a seguinte:

  • CVE-2021-35392 (Pontuação CVSS: 8.1) - Vulnerabilidade de estouro de buffer no servidor 'WiFi Simple Config' devido à criação insegura de mensagens SSDP NOTIFY
  • CVE-2021-35393 (Pontuação CVSS: 8.1): Vulnerabilidade de estouro de buffer no servidor 'WiFi Simple Config' devido à análise insegura do cabeçalho de retorno de chamada UPnP SUBSCRIBE / UNSUBSCRIBE
  • CVE-2021-35394 (Pontuação CVSS: 9.8) - Múltiplas vulnerabilidades de estouro de buffer e uma vulnerabilidade de injeção arbitrária de código na ferramenta MP 'UDPServer'
  • CVE-2021-35395 (Pontuação CVSS: 9.8) - Múltiplas vulnerabilidades de estouro de buffer no servidor da web HTTP devido a cópias inseguras de alguns parâmetros muito longos

Dispositivos de 47 marcas afetadas

Entre os afetados estão todos os tipos de Internet das coisas dispositivos, incluindo gateways, roteadores 4G, Wi-fi repetidores, câmeras de segurança, lâmpadas inteligentes e até brinquedos para crianças. Os fabricantes afetados incluem dispositivos de 47 marcas. Os modelos estão disponíveis neste link , e afetam os seguintes fabricantes:

  • Abocom System Inc.
  • Agital
  • Amped Wireless
  • Askey
  • ASUSTek Computador Inc.
  • MELHOR TECNOLOGIA CO., LTD.
  • caminho mais curto
  • Belkin
  • Búfalo Inc.
  • Calix Inc.
  • China Mobile Communication Corp.
  • Compal Redes de Banda Larga, INC.
  • D-Link
  • Redes DASAN
  • Davolink Inc.
  • Núcleo de borda
  • Edimax
  • Edison
  • EnGenius Technologies, Inc.
  • ELECOM Co., LTD.
  • Esson Tecnologia Inc.
  • EZ-NET Ubíqua Corp.
  • FIDA
  • Hama
  • Hawking Technologies, Inc.
  • Link MT
  • Huawei
  • IO DATA DEVICE, INC.
  • iCotera
  • IGD
  • LG Internacional
  • LINK-NET TECNOLOGIA CO., LTD.
  • Logitec
  • Tecnologia MMC
  • Link MT
  • NetComm sem fio
  • Netis
  • Netgear
  • Soluções Nexxt
  • Assistir Telecom
  • Octel
  • Tecnologia Omega
  • PATECH
  • PLANEX COMUNICATIONS INC.
  • Planex Comunicações Corp.
  • Tecnologia PLANET
  • Realtek

De acordo com os pesquisadores que descobriram a vulnerabilidade, eles detectaram pelo menos 198 dispositivos únicos que responderam via UPnP às solicitações enviadas. Supondo que milhares de unidades de cada um desses dispositivos foram vendidas, estamos enfrentando uma falha que afeta milhões de dispositivos que estão nas mãos dos usuários.

A falha de segurança foi corrigida para a versão do Kit de desenvolvimento Luna na versão 1.3.2a, enquanto os usuários do Jungle terão que implementar os patches que a empresa publicou.

Essas falhas foram presente no código da Realtek por mais de uma década , Pesquisadores alemães do Inspetor de IoT revelaram três meses após relatar as falhas para Realtek. Os pesquisadores criticam os fabricantes, afirmando que nenhum deles verificou o código que estavam implementando para vulnerabilidades como esta. Agora só resta que os patches de segurança cheguem aos dispositivos afetados, onde pode ser perigoso usar dispositivos WiFi antigos como repetidores e que eles sejam afetados pela falha se não receberem os patches de segurança.