Anzeige

WiFi Hack

Am 3. Februar 2021 hatte das Analysten-Team von Vdoo sechs kritische Schwachstellen im Realtek RTL8195A WiFi-Modul verantwortungsvoll offengelegt. Es handelt sich dabei um ein sehr populäres Modul, das in zahlreichen vernetzten Haushalts- und Industriegeräten zu finden ist.

Nach dieser ersten erfolgreichen Schwachstellenaufdeckung und Offenlegung hat Vdoo seine Untersuchung auf weitere Module ausgeweitet. Das Ergebnis der aktuellen Analyse sind zwei neue kritische Schwachstellen, die von der automatisierten Vdoo-Plattform entdeckt und nach einer weiteren verantwortungsvollen Offenlegung von Realtek behoben wurden. 

Die Schwachstellen betreffen das beliebte RTL8170C WiFi-Modul von Realtek und somit alle eingebetteten und IoT-Geräte, die dieses Modul verwenden, um sich mit WiFi-Netzwerken zu verbinden. Für einen erfolgreichen Exploit muss sich ein Angreifer allerdings im selben WiFi-Netzwerk befinden wie die Geräte, die das RTL8710C-Modul verwenden oder den PSK des Netzwerks kennen. Ein erfolgreicher Exploit würde die vollständige Kontrolle des WiFi-Moduls erlauben sowie potenziellem Root-Zugriff auf das Betriebssystem (z. B. Linux oder Android) des eingebetteten Geräts, das dieses Modul verwendet.

Nach Kenntnistand der Vdoo-Sicherheitsforscher werden diese Schwachstellen bislang nicht aktiv ausgenutzt. Realtek hat die Schwachstellen umgehend gepatcht und die gepatchte Version auf die anfälligen Produkte ausgebracht.

Die aktuelle Analyse beschäftigt sich mit den technischen Details der Schwachstellen, demonstriert Möglichkeiten wie sie sich ausnutzen lassen und stellt die automatisierten Methoden vor, die bei der Aufdeckung der Schwachstellen verwendet wurden.

Das RTL8710C-Modul

Das Realtek RTL8710C-Modul basiert auf einem Cortex M3-Prozessor und wird von zahlreichen Geräten für eine Vielzahl von Anwendungen verwendet, unter anderem in den folgenden Bereichen und Branchen: 

  • Landwirtschaft 
  • Automotive 
  • Energieversorgung
  • Gaming 
  • Gesundheitswesen  
  • Industrie
  • Sicherheit 
  • Smart Home

Sowohl das RTL8710C als auch das RTL8195A sind Teil der Bemühungen seitens Realtek, eine Alternative zu den Espressif-WiFi-Modulen, wie dem ESP8266, anzubieten. Im Vergleich zum RTL8195A enthält das RTL8710C kein ADC/DAC-Modul und verfügt über weniger GPIO-Ports und eine geringere Rechenleistung, ist aber günstiger. Damit ist es noch besser für Geräte mit geringen Ressourcen geeignet, wie sie beispielsweise in der Energieversorgung und der Landwirtschaft eingesetzt werden. 

Zusammenfassung der Schwachstellen

Vdoo hat festgestellt, dass der WPA2-Handshake-Mechanismus des Moduls für 2 Stack-basierte Pufferüberlauf-Schwachstellen anfällig ist.

Bei CVE-2020-27301 und CVE-2020-27302 muss der Angreifer den PSK des Netzwerks kennen. Der PSK kann missbraucht werden, um remote Code auf WPA2-Clients auszuführen, die dieses Wi-Fi-Modul verwenden.

Da Teile des Ameba-Codes von verschiedenen WiFi-Modulen der Ameba-Familie von Realtek gemeinsam genutzt werden, ist es möglich, dass einige oder alle der genannten Probleme auch bei anderen Ameba-Geräten auftreten. Beispielsweise ist auch das zuvor untersuchte RTL8195A ebenfalls für beide der oben genannten Schwachstellen anfällig.

Woher weiß ich, ob mein Gerät betroffen ist?

Alle Versionen, die nach dem 11.01.2021 gebaut wurden, sind vollständig gegen alle oben genannten Probleme gepatcht. Das Build-Datum kann in der Regel als einfache Zeichenkette aus der Binär-Firmware extrahiert werden. 

Suchen Sie zum Beispiel mithilfe des folgenden Befehls nach einem Build-Datum in der Firmware. Sie werden eine ähnliche Ausgabe wie diese erhalten:

# strings realtek_firmware.bin | grep -P '2021|2020|2019|2018|2017'

2021  / 05  / 10  -17: 14:47

Welche Patches sollten eingespielt werden, um das Problem zu beheben?

Die upgedateten Versionen des ambz2-SDKs stehen auf der Realtek Website zum Herunterladen zur Verfügung. Die aktuellste Version von ambz2 SDK (7.1d) enthält Patches für alle der oben genannten Probleme.

Wie lässt sich das Risiko senken, wenn man die Firmware des Geräts nicht updaten kann?

Die Verwendung eines starken, privaten WPA2-Passworts verhindert einen Exploit hinsichtlich der oben genannten Probleme.

https://www.vdoo.com/


Artikel zu diesem Thema

Cloud Sichercheit
Jun 02, 2021

Cloud-Konten sind beliebtes Angriffsziel

Proofpoint, Inc. und das Ponemon Institute haben jetzt die Ergebnisse einer neuen Studie…
Patch
Apr 26, 2021

Patch-Management: Tägliche Herausforderung von IT-Admins und MSPs

Für IT-Administratoren und Managed Service Provider (MSP) ist es wichtig, mit den…

Weitere Artikel

Hacker E-Mail

E-Mail-Account gehackt – Was nun?

Was tun, wenn man die Kontrolle über das E-Mail-Konto verloren hat? Wie sollte man sich im Fall der Fälle verhalten und welche Maßnahmen sollten ergriffen werden, um den Schaden eines gehackten E-Mail-Accounts so gering wie möglich zu halten.
Hacker

48 Prozent der ICS-Experten wissen nicht, ob sie gehackt wurden

Das SANS Institute veröffentlicht die Ergebnisse seiner Umfrage zur ICS-Sicherheit 2021. Die OT-Cybersicherheitslandschaft hat sich in den letzten zwei Jahren seit dem Erscheinen der letzten Studie erheblich verändert.
Ransomware

Die wichtigsten Ransomware-Fakten

"Demnach sind allein bösartige E-Mails aufgrund von Corona um satte 600 Prozent gestiegen, wie Izumi Nakamitsu, Leiterin des Büros für Abrüstungsfragen der Vereinten Nationen, bei einem informellen UN-Treffen preisgab.
UNO

Cyberangriff auf die UNO - Wachsamkeit von enormer Bedeutung

Die gestohlenen Log-In Daten eines UN-Mitarbeiters werden im Darknet verkauft und für massive Datendiebstähle im Netzwerk der UNO genutzt. Was sich wie die Story der nächsten erfolgreichen Netflix Serie anhört ist dieses Jahr so geschehen.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.