Уразливість у мікросхемах Realtec: під загрозу сотні тисяч пристроїв

10 хв. читання
Realtek building

Небезпечна уразливість в наборах мікросхем Realtek, які присутні в сотнях тисяч розумних пристроїв принаймні від 65 постачальників, наразі використовується для атак з боку однієї великої групи DDoS-ботнетів. Про це пише TheRecord.

Згідно зі звітом фірми SAM, що займається безпекою Інтернету речей,  атаки розпочалися минулого тижня і почалися через три дні після того, як інша фірма з кібербезпеки IoT Inspector опублікувала подробиці про вразливість у своєму блозі.

Уразливість, що відслідковується як CVE-2021-35395, є частиною чотирьох проблем, які дослідники IoT Inspector виявили у наборі для розробки програмного забезпечення (SDK), що поставляється з декількома чипсетами Realtek (SoC). Ці чипи виробляються компанією Realtek, і вони поставляються іншим компаніям, які потім використовують їх як базову плату System-on-Chip (SoC) для власних пристроїв, при цьому Realtek SDK служить конфігуратором і відправною точкою для їх власної прошивки.

Представники IoT Inspector  вони виявили більше 200 різних моделей пристроїв принаймні від 65 різних постачальників, які були побудовані на цих мікросхемах і використовували вразливий SDK. За оцінками, під загрозою опинилися кілька сотень тисяч підключених до Інтернету пристроїв, включаючи маршрутизатори, мережеві шлюзи, ретранслятори Wi-Fi, IP-камери, розумне освітлення та навіть іграшки, підключені до Інтернету. З чотирьох проблем, виявлених дослідницькою групою IoT Inspector, уразливість CVE-2021-35395 отримала найвищий рейтинг серйозності-9,8 з 10 за шкалою тяжкості CVSSv3.

За даними дослідницької групи, вразливість, яка міститься у веб -панелі, що використовується для налаштування SDK/пристрою, дозволила віддаленому зловмиснику підключитися до цих пристроїв за допомогою неправильно налаштованих параметрів веб-панелі URL, обійти автентифікацію та запустити шкідливий код з найвищими правами, ефективно захопивши пристрій.

Хоча Realtek випустив виправлення до того, як IoT Inspector опублікувала свої висновки минулого тижня, це було занадто малим періодом часу для постачальників пристроїв, щоб розгортати оновлення системи безпеки для своїх клієнтів. Це означає, що сьогодні на переважній більшості цих пристроїв все ще працюють застарілі прошивки (і застарілий пакет SDK Realtek), через які йдуть атаки.

За даними SAM, експлуатація вразливості розпочалася незабаром після публікації результаті дослідження і першим це розпочав ботнет Mirai, який за тиждень до цього використав подібну мега-помилку в мільйонах маршрутизаторів з прошивкою на базі Arcadyan.

Дослідницька група SAM заявила, що за результатами їхнього власного сканування, найпоширеніші моделі пристроїв, на яких зараз працює вразливий пакет SDK Realtek, включають:

  • Подовжувач Netis E1+;
  • Маршрутизатор Wi-Fi Edimax N150 та N300;
  • Маршрутизатор Repotec RP-WR5444.

Власники таких пристроїв повинні шукати або запитувати у продавців нові патчі прошивки. Повний список уразливих пристроїв наведено нижче у таблиці:

Виробник Уразливі моделі пристроїв
A-Link Europe Ltd A-Link WNAP WNAP(b)
ARRIS Group, Inc VAP4402_CALA
Airlive Corp. WN-250R
WN-350R
Abocom System Inc. Wireless Router ?
AIgital Wifi Range Extenders
Amped Wireless AP20000G
Askey AP5100W
ASUSTek Computer Inc. RT-Nxx models, WL330-NUL
Wireless WPS Router RT-N10E
Wireless WPS Router RT-N10LX
Wireless WPS Router RT-N12E
Wireless WPS Router RT-N12LX
BEST ONE TECHNOLOGY CO., LTD. AP-BNC-800
Beeline Smart Box v1
Belkin F9K1015
AC1200DB Wireless Router F9K1113 v4
AC1200FE Wireless Router F9K1123
AC750 Wireless Router F9K1116
N300WRX
N600DB
Buffalo Inc. WEX-1166DHP2
WEX-1166DHPS
WEX-300HPS
WEX-733DHPS
WMR-433
WSR-1166DHP3
WSR-1166DHP4
WSR-1166DHPL
WSR-1166DHPL2
Calix Inc. 804Mesh
China Mobile Communication Corp. AN1202L
Compal Broadband Networks, INC. CH66xx cable modems line.
D-Link DIR-XXX models based on rlx-linux
DAP-XXX models based on rlx-linux DIR-300
DIR-501
DIR-600L
DIR-605C
DIR-605L
DIR-615
DIR-618
DIR-618b
DIR-619
DIR-619L
DIR-809
DIR-813
DIR-815
DIR-820L
DIR-825
DIR-825AC
DIR-825ACG1
DIR-842 DAP-1155
DAP-1155 A1
DAP-1360 C1
DAP-1360 B1 DSL-2640U
DSL-2750U
DSL_2640U VoIP Router DVG-2102S
VoIP Router DVG-5004S
VoIP Router DVG-N5402GF
VoIP Router DVG-N5402SP
VoIP Router DVG-N5412SP
Wireless VoIP Device DVG-N5402SP
DASAN Networks H150N
Davolink Inc. DVW2700 1
DVW2700L 1
Edge-core VoIP Router ECG4510-05E-R01
Edimax RE-7438
BR6478N
Wireless Router BR-6428nS
N150 Wireless Router BR6228GNS
N300 Wireless Router BR6428NS
BR-6228nS/nC
Edison Невідомо
EnGenius Technologies, Inc. 11N Wireless Router
Wireless AP Router
ELECOM Co.,LTD. WRC-1467GHBK
WRC-1900GHBK
WRC-300FEBK-A
WRC-733FEBK-A
Esson Technology Inc. Wifi Module ESM8196 – https://fccid.io/RKOESM8196 (та інші пристрої з цим  wifi-модулем)
EZ-NET Ubiquitous Corp. NEXT-7004N
FIDA PRN3005L D5
Hama Невідомо
Hawking Technologies, Inc. HAWNR3
MT-Link MT-WR600N
I-O DATA DEVICE, INC. WN-AC1167R
WN-G300GR
iCotera i6800
IGD 1T1R
LG International Axler Router LGI-R104N
Axler Router LGI-R104T
Axler Router LGI-X501
Axler Router LGI-X502
Axler Router LGI-X503
Axler Router LGI-X601
Axler Router LGI-X602
Axler Router RT-DSE
LINK-NET TECHNOLOGY CO., LTD. LW-N664R2
LW-U31
LW-U700
Logitec BR6428GNS
LAN-W300N3L
MMC Technology MM01-005H
MM02-005H
MT-Link MT-WR730N
MT-WR760N
MT-WR761N
MT-WR761N+
MT-WR860N
NetComm Wireless NF15ACV
Netis WF2411
WF2411I
WF2411R
WF2419
WF2419I
WF2419R
WF2681
Netgear N300R
Nexxt Solutions AEIEL304A1
AEIEL304U2
ARNEL304U1
Observa Telecom RTA01
Occtel VoIP Router ODC201AC
VoIP Router OGC200W
VoIP Router ONC200W
VoIP Router SP300-DS
VoIP Router SP5220SO
VoIP Router SP5220SP
Omega Technology Wireless N Router O31 OWLR151U
Wireless N Router O70 OWLR307U
PATECH Axler RT-TSE
Axler Router R104
Axler Router R3
Axler Router X503
Axler Router X603
LotteMart Router 104L
LotteMart Router 502L
LotteMart Router 503L
Router P104S
Router P501
PLANEX COMMUNICATIONS INC.
Planex Communications Corp.
MZK-MF300N
MZK-MR150
MZK-W300NH3
MZK-W300NR
MZK-WNHR
PLANET Technology VIP-281SW
Realtek RTL8196C EV-2009-02-06
RTL8xxx EV-2009-02-06
RTL8xxx EV-2010-09-20
RTL8186 EV-2006-07-27
RTL8671 EV-2006-07-27
RTL8671 EV-2010-09-20
RTL8xxx EV-2006-07-27
RTL8xxx EV-2009-02-06
RTL8xxx EV-2010-09-20
Revogi Systems
Sitecom Europe BV Sitecom Wireless Gigabit Router WLR-4001
Sitecom Wireless Router 150N X1 150N
Sitecom Wireless Router 300N X2 300N
Sitecom Wireless Router 300N X3 300N
Skystation CWR-GN150S
Sercomm Corp. Telmex Infinitum
Shaghal Ltd. ERACN300
Shenzhen Yichen (JCG) Technology Development Co., Ltd. JYR-N490
Skyworth Digital Technology. Mesh Router
Smartlink Невідомо
TCL Communication Невідомо
Technicolor TD5137
Telewell TW-EAV510
Tenda AC6, AC10, W6, W9, i21
Totolink A300R
TRENDnet, Inc.
TRENDnet Technology, Corp.
TEW-651BR
TEW-637AP
TEW-638APB
TEW-831DR
UPVEL UR-315BN
ZTE MF253V, MF910
Zyxel P-330W
X150N
NBG-2105
NBG-416N AP Router
NBG-418N AP Router
WAP6804

Чому три випадкових слова – це найкращий пароль? ІНСТРУКЦІЯ

Як не стати жертвою програм-вимагачів? ПОРАДИ

Якими будуть нові смартфони Galaxy Z Fold 3 та Z Flip 3? ОГЛЯД

Як уникнути шахрайських схем із використанням deepfake-відео? ПОРАДИ

Навіщо інші антивіруси, якщо у Вас є Windows Defender? ПОРАДИ

Як налаштувати режим “Не турбувати” на телефонах Samsung Galaxy? – ІНСТРУКЦІЯ

Нагадаємо, ізраїльський виробник рішень для верифікації та забезпечення прозорості в мобільних та online-екосистемах GeoEdge повідомив про виявлення першої у світі кібератаки на домашні IoT-пристрої з використанням шкідливої реклами.

Також баг на офіційному сайті виробника автомобілів Ford Motor відкривав конфіденційні дані, доступ до яких міг отримати будь-який хакер. Серед інформації були бази даних клієнтів, відомості про співробітників тощо.

Окрім цього, американська трубопровідна компанія Colonial Pipeline виплатила 4,4 мільйона доларів хакерам, які викрали особисті дані майже 6 тисячам нинішніх та колишніх працівників компанії. Colonial Pipeline була вимушена сплатити викуп через ймовірність загрози газової кризи.

І майже анекдотична ситуація трапилася із розробником шкідливих програм, який розпочав їх тестування у своїй системі, щоб випробувати нові функції, а згодом дані потрапили на розвідувальну платформу хакерів. Мова йде про розробника Raccoon – трояна-викрадача інформації, який може збирати дані з десятків програм.

Поділитися
Exit mobile version