Kerentanan Realtek SDK berdampak pada lusinan vendor IoT

0

Kelemahan keamanan pada chipset yang digunakan oleh lebih dari 65 produsen perangkat IoT telah diidentifikasi oleh para peneliti.

Kerentanan mempengaruhi perangkat berkemampuan WiFi menggunakan software development kit (SDK) dari Realtek.

Menurut para peneliti di perusahaan keamanan Jerman IoT Inspector, kerentanan dapat mempengaruhi hampir 200 lini produk IoT dan ratusan ribu perangkat.

Root Acces

Seperti yang dirinci dalam penulisan teknis yang diterbitkan hari ini (16 Agustus), Inspektur IoT menemukan kekurangan dalam chip Realtek RTL819xD, yang memungkinkan peretas mendapatkan akses root ke perangkat host, sistem operasinya, dan kemungkinan perangkat lain di jaringan.

Chip tersebut menyediakan konektivitas nirkabel ke kit IoT pabrikan. Perangkat lunak ini digunakan dalam produk mulai dari router WiFi hingga kamera IP.

Kekurangan tersebut mempengaruhi beberapa versi Realtek SDKs: Realtek SDK v2.x, berbagai versi Realtek ‘Jungle’ SDK, dan Realtek ‘Luna’ SDK hingga versi 1.3.2.

IoT Inspector menemukan empat kerentanan: buffer overflow stack ‘WiFi Simple Config’ melalui UPnP (CVE-2021-35392); buffer overflow berbasis heap (CVE-2021-35393); injeksi perintah di alat diagnostik MP Daemon (CVE-2021-35394); dan CVE-2021-35395, yang mencantumkan beberapa kerentanan di antarmuka web manajemen SDK.

Unauthenticated RCE

Kelemahan antarmuka web yang paling serius adalah eksekusi perintah sewenang-wenang di formSysCmd, karena sedikit keterampilan diperlukan untuk mengeksploitasi bug, direktur pelaksana IoT Inspector Florian Lukavsky mengatakan kepada The Daily Swig.

“Dengan mengeksploitasi kerentanan ini, penyerang jarak jauh yang tidak diautentikasi dapat sepenuhnya membahayakan perangkat target dan mengeksekusi kode arbitrer dengan tingkat hak istimewa tertinggi,” IoT Inspector memperingatkan dalam posting blog penasihatnya.

Para peneliti menggunakan Shodan untuk mengidentifikasi sistem yang berpotensi rentan, dan juga menemukan bahwa router nirkabel dari sejumlah ISP, terutama di India, Taiwan, dan China, rentan.

Securing the supply chain

Para peneliti sebelumnya telah mengidentifikasi kerentanan pada perangkat yang menggunakan Realtek SDK. Tapi, Lukavsky menjelaskan, ini telah dikaitkan dengan produsen perangkat daripada pemasok SDK itu sendiri.

Produsen telah menambal kerentanan di cabang kode mereka tetapi, kata Lukavsky, ini belum diteruskan kembali ke Realtek sehingga perbaikan dapat dibuat lebih luas.

Pakar keamanan memperingatkan pengguna perangkat dengan Realtek SDK, dan perangkat keras IoT lainnya, untuk menjalankan pembaruan perangkat lunak, mengaktifkan fitur keamanan “opsional” dan mengubah kredensial default jika memungkinkan.

“Kerentanan yang tercantum di sini tidak sepele,” Dray Agha, konsultan keamanan siber di perusahaan anggota Crest Jumpsec mengatakan kepada The Daily Swig.

“Jujur saja, mereka melakukan kesalahan di pihak yang tidak bertanggung jawab, karena hampir setiap kerentanan yang terdaftar akan memberikan kontrol tanpa batas kepada musuh atas perangkat yang mereka targetkan.”

“Melihat daftar produsen yang terpengaruh oleh kerentanan Realtek SDK, ada kekhawatiran bahwa penyerang dapat menguasai router nirkabel melalui eksploitasi ini.

“Mengingat bahwa router nirkabel adalah ‘simpul’ pusat untuk banyak perangkat, kompromi di sini akan menimbulkan bencana bagi semua perangkat lain yang Anda miliki di rumah dan tempat kerja Anda.”

Realtek telah mengeluarkan tambalan dan penasehat keamanan (PDF) untuk komponen yang terpengaruh.

Tags

Posting Komentar

0 Komentar
* Please Don't Spam Here. All the Comments are Reviewed by Admin.
Posting Komentar (0)
Our website uses cookies to enhance your experience. Learn More
Accept !