Il progettista di chip taiwanese Realtek ha avvertito di quattro vulnerabilità in tre SDK che accompagnano i suoi moduli Wi-Fi, che vengono utilizzati in quasi 200 prodotti realizzati da più di cinque dozzine di fornitori per i prodotti IoT.
I difetti consentono a un utente malintenzionato remoto e non autenticato di negare il servizio, arrestare i dispositivi e iniettare arbitrary commands.
Le vulnerabilità, presenti anche in questo avviso di Realtek, sono:
- CVE-2021-35392, buffer overflow dello stack di configurazione semplice Wi-Fi tramite UPnP
- CVE-2021-35393, Wi-Fi Simple Config heap buffer overflow tramite SSDP
- CVE-2021-35394, command injection dello strumento diagnostico MP Daemon
- CVE-2021-35395, vulnerabilità multiple dell’interfaccia web di gestione
I primi due hanno un punteggio elevato in termini di gravità (8,1 sulla scala CVSS); il terzo e il quarto sono classificati come severità critica (9,8). Queste vulnerabilità richiedono che l’hacker si trovi sulla stessa rete del dispositivo o sia in grado di raggiungerlo tramite Internet.
La società di sicurezza IoT Inspector, con sede a Bad Homburg, in Germania, ha rivelato le vulnerabilità a Realtek a maggio e ha affermato che più di 65 produttori hardware incorporano il modulo Realtek RTL819xD, che implementa le funzioni del punto di accesso wireless e include uno degli SDK vulnerabili.
“Sfruttando queste vulnerabilità, gli aggressori remoti non autenticati possono compromettere completamente il dispositivo di destinazione ed eseguire codice arbitrario con il più alto livello di privilegi”
ha affermato IoT Inspector nel suo advisory, stimando che ci potrebbero essere quasi un milione di dispositivi vulnerabili in attivo, inclusi router VoIP e wireless, ripetitori, telecamere IP e controlli di illuminazione intelligenti.
“Abbiamo informato Realtek e hanno risposto immediatamente e fornito una patch appropriata”, ha affermato Florian Lukavsky, amministratore delegato di IoT Inspector, in una nota. “I produttori che utilizzano moduli Wi-Fi vulnerabili sono fortemente incoraggiati a controllare i propri dispositivi e fornire patch di sicurezza ai propri utenti”.
Forse vale la pena aggiungere che i ricercatori con IoT Inspector hanno identificato l’hardware interessato utilizzando il motore di ricerca delle vulnerabilità Shodan, il che significa che gli hacker possono fare lo stesso. Si ritiene che i fornitori del kit vulnerabile includano: AsusTEK, Belkin, D-Link, Edimax, Hama, Logitech e Netgear, tra gli altri.
“Perché un exploit abbia successo, di solito l’hacker deve trovarsi sulla stessa rete Wi-Fi“, ha continuato il team di IoT Inspector. “Tuttavia, le configurazioni ISP difettose espongono anche numerosi dispositivi vulnerabili direttamente ad Internet. Un attacco riuscito fornirebbe il pieno controllo del modulo Wi-Fi, nonché l’accesso root al sistema operativo del dispositivo integrato”.
Le vulnerabilità riscontrate in Realtek
Tra le tre iterazioni SDK identificate:
- Realtek SDK v2.x (non più supportato in quanto ha 11 anni);
- Realtek “Jungle” SDK v3.0/v3.1/v3.2/v3.4.x/v3.4T/v3.4T-CT (Realtek sta rendendo disponibili le sue correzioni, ma queste dovranno essere riportate in backport);
- Realtek “Luna” SDK fino alla versione 1.3.2 (corretto da patch).
Queste correzioni dovranno essere inviate e installate dai dispositivi tramite aggiornamenti software. Vale a dire, una cosa è che Realtek risolva i difetti nel suo software, un’altra è che questi cambiamenti si facciano strada verso le apparecchiature attive.
Il gruppo di sicurezza osserva che “pratiche di sviluppo software insufficienti, in particolare la mancanza di test di sicurezza e revisione del codice, hanno portato a dozzine di problemi di sicurezza critici che sono rimasti intatti nel codice di Realtek per più di un decennio”.
Le vulnerabilità dei dispositivi IoT
Le vulnerabilità dei dispositivi IoT sono sempre imprevedibili. L’utente finale non può provvedere autonomamente all’installazione delle patch di sicurezza e si deve sempre affidare al produttore, ma può comunque essere sempre aggiornato sulle vulnerabilità così da mitigare il rischio prendendo le dovute contromisure.
Cyberteam, sempre aggiornato su tutte le vulnerabilità riscontrate, può aiutarvi in questo. Col servizio di Vulnerability Assessment è possibile ricevere avvisi in tempo reale delle nuove vulnerabilità presenti nella rete e nei sistemi IoT e quindi procedere all’installazione delle patch o alle contromisure adeguate.
Blue Team Inside, si occupa di sicurezza informatica da più di 5 anni, con un occhio di riguardo alla difesa.
Una Padawan Etichal pronta a difendere l’anello più debole della catena…
Attenzione a non sottovalutarla, se finite vittima di una sua campagna di Spear Phishing non potrete scampare.
Tre caratteristiche che la distinguono:
La precisione
Sempre alla ricerca di imparare cose nuove
La sua auto…comprensiva di antenna
Colore preferito? Verde, ovviamente!