De upptäcker hur man hackar miljontals WiFi -enheter

Hur man hackar miljontals WiFi -enheter

De enheter vi använder dagligen riskerar alltid att utsättas för sårbarheter , eftersom det inte finns någon perfekt enhet. De flesta av dessa buggar kan åtgärdas genom en uppdatering , men problemet kommer när några av dessa enheter inte har en uppdateringsmekanism för att åtgärda misslyckandet, och andra får inte ens uppdateringar .

Detta är vad som händer med den sårbarhet som tyska forskare upptäckte och bekräftade av Realtek sig. Det taiwanesiska företaget har meddelat att det finns fyra sårbarheter i tre av sina utvecklingssatser (SDK). Buggarna har upptäckts i Realtek SDK v2.x, Realtek “Jungle” SDK v3.0 / v3.1 / v3.2 / v3.4.x / v3.4T / v3.4T-CT och Realtek “Luna” upp till version 1.3.2.

Dessa brister tillåter en angripare full åtkomst till enheten och kör godtyckligt kod med högsta behörighet. Den fullständiga listan över fel är följande:

  • CVE-2021-35392 (CVSS -poäng: 8.1) - Sårbarhet i buffertöverflöd i "WiFi Simple Config" -servern på grund av osäkert skapande av SSDP NOTIFY -meddelanden
  • CVE-2021-35393 (CVSS -poäng: 8.1): Sårbarhet i buffertöverflöd på servern 'WiFi Simple Config' på grund av osäker analys av UPnP SUBSCRIBE / UNSUBSCRIBE callback header
  • CVE-2021-35394 (CVSS -poäng: 9.8) - Flera sårbarheter med flera buffertöverflöden och en godtycklig sårbarhet för kodinjektion i MP -verktyget 'UDPServer'
  • CVE-2021-35395 (CVSS -poäng: 9.8) - Flera buffertöverflödessårbarheter i HTTP -webbserver på grund av osäkra kopior av några för långa parametrar

Enheter från 47 märken berörda

Bland de drabbade finns alla slags IoT enheter, inklusive gateways, 4G -routrar, WiFi repeaters, övervakningskameror, smarta glödlampor och till och med leksaker för barn. De berörda tillverkarna inkluderar enheter från 47 märken. Modellerna finns tillgängliga På den här länken , och påverkar följande tillverkare:

  • Abocom System Inc.
  • AIgital
  • Förstärkt trådlöst
  • Askey
  • ASUSTek Computer Inc.
  • BEST ONE TECHNOLOGY CO., LTD.
  • Beeline
  • Belkin
  • Buffalo Inc.
  • Calix Inc.
  • China Mobile Communication Corp.
  • Compal Broadband Networks, INC.
  • D-Link
  • DASAN -nätverk
  • Davolink Inc.
  • Kantkärna
  • Edimax
  • Edison
  • EnGenius Technologies, Inc.
  • ELECOM Co., LTD.
  • Esson Technology Inc.
  • EZ-NET Ubiquitous Corp.
  • IFAD
  • Hama
  • Hawking Technologies, Inc.
  • MT-Link
  • huawei
  • IO DATA DEVICE, INC.
  • iCotera
  • IGD
  • LG International
  • LINK-NET TECHNOLOGY CO., LTD.
  • Logitec
  • MMC -teknik
  • MT-Link
  • NetComm trådlös
  • Netis
  • Netgear
  • Nexxt Solutions
  • Titta på Telecom
  • Occtel
  • Omega-teknik
  • PATECH
  • PLANEX COMMUNICATIONS INC.
  • Planex Communications Corp.
  • PLANET -teknik
  • Realtek

Enligt forskarna som upptäckte sårbarheten har de upptäckt åtminstone 198 unika enheter som har svarat via UPnP på de skickade förfrågningarna. Om vi ​​antar att tusentals enheter av var och en av dessa enheter har sålts, står vi inför ett fel som påverkar miljoner enheter som ligger i användarnas händer.

Säkerhetsfelet är åtgärdat för versionen av Luna utvecklingssats i version 1.3.2a, medan Jungle -användare måste implementera de patchar som företaget har publicerat.

Dessa brister har varit finns i Realteks kod i mer än ett decennium , Avslöjade tyska IoT -inspektörsforskare tre månader efter att ha rapporterat bristerna till Realtek. Forskarna kritiserar tillverkarna och säger att ingen av dem kontrollerade koden de implementerade för sårbarheter som den här. Nu återstår det bara för säkerhetsuppdateringarna att nå de berörda enheterna, där det kan vara farligt att använda gamla WiFi -enheter som repeaters och att de påverkas av felet om de inte kommer att ta emot säkerhetsplåster.