Realtek auf dem Prüfstand – Neue kritische Wi-Fi-Schwachstellen entdeckt

Am 3. Februar 2021 hatte das Analysten-Team von Vdoo sechs kritische Schwachstellen im Realtek RTL8195A WiFi-Modul verantwortungsvoll offengelegt. Es handelt sich dabei um ein sehr populäres Modul, das in zahlreichen vernetzten Haushalts- und Industriegeräten zu finden ist.

Nach dieser ersten erfolgreichen Schwachstellenaufdeckung und Offenlegung hat Vdoo seine Untersuchung auf weitere Module ausgeweitet. Das Ergebnis der aktuellen Analyse sind zwei neue kritische Schwachstellen, die von der automatisierten Vdoo-Plattform entdeckt und nach einer weiteren verantwortungsvollen Offenlegung von Realtek behoben wurden. 

Anzeige

Die Schwachstellen betreffen das beliebte RTL8170C WiFi-Modul von Realtek und somit alle eingebetteten und IoT-Geräte, die dieses Modul verwenden, um sich mit WiFi-Netzwerken zu verbinden. Für einen erfolgreichen Exploit muss sich ein Angreifer allerdings im selben WiFi-Netzwerk befinden wie die Geräte, die das RTL8710C-Modul verwenden oder den PSK des Netzwerks kennen. Ein erfolgreicher Exploit würde die vollständige Kontrolle des WiFi-Moduls erlauben sowie potenziellem Root-Zugriff auf das Betriebssystem (z. B. Linux oder Android) des eingebetteten Geräts, das dieses Modul verwendet.

Nach Kenntnistand der Vdoo-Sicherheitsforscher werden diese Schwachstellen bislang nicht aktiv ausgenutzt. Realtek hat die Schwachstellen umgehend gepatcht und die gepatchte Version auf die anfälligen Produkte ausgebracht.

Die aktuelle Analyse beschäftigt sich mit den technischen Details der Schwachstellen, demonstriert Möglichkeiten wie sie sich ausnutzen lassen und stellt die automatisierten Methoden vor, die bei der Aufdeckung der Schwachstellen verwendet wurden.

Das RTL8710C-Modul

Das Realtek RTL8710C-Modul basiert auf einem Cortex M3-Prozessor und wird von zahlreichen Geräten für eine Vielzahl von Anwendungen verwendet, unter anderem in den folgenden Bereichen und Branchen: 

  • Landwirtschaft 
  • Automotive 
  • Energieversorgung
  • Gaming 
  • Gesundheitswesen  
  • Industrie
  • Sicherheit 
  • Smart Home

Sowohl das RTL8710C als auch das RTL8195A sind Teil der Bemühungen seitens Realtek, eine Alternative zu den Espressif-WiFi-Modulen, wie dem ESP8266, anzubieten. Im Vergleich zum RTL8195A enthält das RTL8710C kein ADC/DAC-Modul und verfügt über weniger GPIO-Ports und eine geringere Rechenleistung, ist aber günstiger. Damit ist es noch besser für Geräte mit geringen Ressourcen geeignet, wie sie beispielsweise in der Energieversorgung und der Landwirtschaft eingesetzt werden. 

Zusammenfassung der Schwachstellen

Vdoo hat festgestellt, dass der WPA2-Handshake-Mechanismus des Moduls für 2 Stack-basierte Pufferüberlauf-Schwachstellen anfällig ist.

Bei CVE-2020-27301 und CVE-2020-27302 muss der Angreifer den PSK des Netzwerks kennen. Der PSK kann missbraucht werden, um remote Code auf WPA2-Clients auszuführen, die dieses Wi-Fi-Modul verwenden.

Da Teile des Ameba-Codes von verschiedenen WiFi-Modulen der Ameba-Familie von Realtek gemeinsam genutzt werden, ist es möglich, dass einige oder alle der genannten Probleme auch bei anderen Ameba-Geräten auftreten. Beispielsweise ist auch das zuvor untersuchte RTL8195A ebenfalls für beide der oben genannten Schwachstellen anfällig.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Woher weiß ich, ob mein Gerät betroffen ist?

Alle Versionen, die nach dem 11.01.2021 gebaut wurden, sind vollständig gegen alle oben genannten Probleme gepatcht. Das Build-Datum kann in der Regel als einfache Zeichenkette aus der Binär-Firmware extrahiert werden. 

Suchen Sie zum Beispiel mithilfe des folgenden Befehls nach einem Build-Datum in der Firmware. Sie werden eine ähnliche Ausgabe wie diese erhalten:

# strings realtek_firmware.bin | grep -P ‘2021|2020|2019|2018|2017′

2021  / 05  / 10  -17: 14:47

Welche Patches sollten eingespielt werden, um das Problem zu beheben?

Die upgedateten Versionen des ambz2-SDKs stehen auf der Realtek Website zum Herunterladen zur Verfügung. Die aktuellste Version von ambz2 SDK (7.1d) enthält Patches für alle der oben genannten Probleme.

Wie lässt sich das Risiko senken, wenn man die Firmware des Geräts nicht updaten kann?

Die Verwendung eines starken, privaten WPA2-Passworts verhindert einen Exploit hinsichtlich der oben genannten Probleme.

https://www.vdoo.com/

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.