Anzeige

Anzeige

WiFi Hack

Am 3. Februar 2021 hatte das Analysten-Team von Vdoo sechs kritische Schwachstellen im Realtek RTL8195A WiFi-Modul verantwortungsvoll offengelegt. Es handelt sich dabei um ein sehr populäres Modul, das in zahlreichen vernetzten Haushalts- und Industriegeräten zu finden ist.

Nach dieser ersten erfolgreichen Schwachstellenaufdeckung und Offenlegung hat Vdoo seine Untersuchung auf weitere Module ausgeweitet. Das Ergebnis der aktuellen Analyse sind zwei neue kritische Schwachstellen, die von der automatisierten Vdoo-Plattform entdeckt und nach einer weiteren verantwortungsvollen Offenlegung von Realtek behoben wurden. 

Die Schwachstellen betreffen das beliebte RTL8170C WiFi-Modul von Realtek und somit alle eingebetteten und IoT-Geräte, die dieses Modul verwenden, um sich mit WiFi-Netzwerken zu verbinden. Für einen erfolgreichen Exploit muss sich ein Angreifer allerdings im selben WiFi-Netzwerk befinden wie die Geräte, die das RTL8710C-Modul verwenden oder den PSK des Netzwerks kennen. Ein erfolgreicher Exploit würde die vollständige Kontrolle des WiFi-Moduls erlauben sowie potenziellem Root-Zugriff auf das Betriebssystem (z. B. Linux oder Android) des eingebetteten Geräts, das dieses Modul verwendet.

Nach Kenntnistand der Vdoo-Sicherheitsforscher werden diese Schwachstellen bislang nicht aktiv ausgenutzt. Realtek hat die Schwachstellen umgehend gepatcht und die gepatchte Version auf die anfälligen Produkte ausgebracht.

Die aktuelle Analyse beschäftigt sich mit den technischen Details der Schwachstellen, demonstriert Möglichkeiten wie sie sich ausnutzen lassen und stellt die automatisierten Methoden vor, die bei der Aufdeckung der Schwachstellen verwendet wurden.

Das RTL8710C-Modul

Das Realtek RTL8710C-Modul basiert auf einem Cortex M3-Prozessor und wird von zahlreichen Geräten für eine Vielzahl von Anwendungen verwendet, unter anderem in den folgenden Bereichen und Branchen: 

  • Landwirtschaft 
  • Automotive 
  • Energieversorgung
  • Gaming 
  • Gesundheitswesen  
  • Industrie
  • Sicherheit 
  • Smart Home

Sowohl das RTL8710C als auch das RTL8195A sind Teil der Bemühungen seitens Realtek, eine Alternative zu den Espressif-WiFi-Modulen, wie dem ESP8266, anzubieten. Im Vergleich zum RTL8195A enthält das RTL8710C kein ADC/DAC-Modul und verfügt über weniger GPIO-Ports und eine geringere Rechenleistung, ist aber günstiger. Damit ist es noch besser für Geräte mit geringen Ressourcen geeignet, wie sie beispielsweise in der Energieversorgung und der Landwirtschaft eingesetzt werden. 

Zusammenfassung der Schwachstellen

Vdoo hat festgestellt, dass der WPA2-Handshake-Mechanismus des Moduls für 2 Stack-basierte Pufferüberlauf-Schwachstellen anfällig ist.

Bei CVE-2020-27301 und CVE-2020-27302 muss der Angreifer den PSK des Netzwerks kennen. Der PSK kann missbraucht werden, um remote Code auf WPA2-Clients auszuführen, die dieses Wi-Fi-Modul verwenden.

Da Teile des Ameba-Codes von verschiedenen WiFi-Modulen der Ameba-Familie von Realtek gemeinsam genutzt werden, ist es möglich, dass einige oder alle der genannten Probleme auch bei anderen Ameba-Geräten auftreten. Beispielsweise ist auch das zuvor untersuchte RTL8195A ebenfalls für beide der oben genannten Schwachstellen anfällig.

Woher weiß ich, ob mein Gerät betroffen ist?

Alle Versionen, die nach dem 11.01.2021 gebaut wurden, sind vollständig gegen alle oben genannten Probleme gepatcht. Das Build-Datum kann in der Regel als einfache Zeichenkette aus der Binär-Firmware extrahiert werden. 

Suchen Sie zum Beispiel mithilfe des folgenden Befehls nach einem Build-Datum in der Firmware. Sie werden eine ähnliche Ausgabe wie diese erhalten:

# strings realtek_firmware.bin | grep -P '2021|2020|2019|2018|2017'

2021  / 05  / 10  -17: 14:47

Welche Patches sollten eingespielt werden, um das Problem zu beheben?

Die upgedateten Versionen des ambz2-SDKs stehen auf der Realtek Website zum Herunterladen zur Verfügung. Die aktuellste Version von ambz2 SDK (7.1d) enthält Patches für alle der oben genannten Probleme.

Wie lässt sich das Risiko senken, wenn man die Firmware des Geräts nicht updaten kann?

Die Verwendung eines starken, privaten WPA2-Passworts verhindert einen Exploit hinsichtlich der oben genannten Probleme.

https://www.vdoo.com/


Artikel zu diesem Thema

Cloud Sichercheit
Jun 02, 2021

Cloud-Konten sind beliebtes Angriffsziel

Proofpoint, Inc. und das Ponemon Institute haben jetzt die Ergebnisse einer neuen Studie…
Patch
Apr 26, 2021

Patch-Management: Tägliche Herausforderung von IT-Admins und MSPs

Für IT-Administratoren und Managed Service Provider (MSP) ist es wichtig, mit den…

Weitere Artikel

Hacker

Arbeitsteilung bei Ransomware: Die Zusammenarbeit cyberkrimineller Gruppen

Die Bedrohungslage in Sachen Ransomware hat sich in den letzten Wochen und Monaten weltweit verschärft. Fast täglich werden neue Angriffe bekannt, bei denen Unternehmen Opfer eines Verschlüsselungs-Trojaners werden.
Hacker

Cybercrime: Es geht um Geld und Corona dient als Brandbeschleuniger

Schon seit Jahren ist zu beobachten, dass die Bedrohung durch Cyberkriminelle kontinuierlich zunimmt. Allein im Vorjahr wurden nach Angaben des Bundeskriminalamts (BKA) fast 110.000 Cyberattacken in Deutschland registriert. Das sind mehr als doppelt so viele…
Malware

Microsoft-signierte Malware ermöglicht gezielte Manipulation des Datenverkehrs

Die Security-Experten*innen von G DATA haben ein Netzwerk-Rootkit entdeckt, das Netzwerkanfragen auf einen Server mit einer chinesischen IP-Adresse umleitet. Damit ist es möglich, den Datenverkehr gezielt zu manipulieren.
Cybercrime

Cyberkriminalität: Zwei von Drei Unternehmen in DACH bereits Opfer

Die Cyber-Bedrohungslandschaft im DACH-Raum entwickelt sich rasant weiter. Dabei versuchen Cyberkriminelle zunehmend menschliche Schwächen statt direkte Schwachstellen in IT-Infrastrukturen auszunutzen.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.