Fehler in Chipsätzen von Realtek macht Produkte von 65 Herstellern angreifbar

Der deutsche Sicherheitsanbieter IoT Inspector hat eine Sicherheitslücke in einem WLAN-Chipsatz des taiwanischen Unternehmens Realtek entdeckt. Die Anfälligkeit mit der Kennung CVE-2021-35395 betrifft mehr als 200 WLAN- und Router-Produkte von 65 Herstellern, darunter Asus, Belkin, D-Link, LG, Netgear, ZTE und Zyxel.

Der eigentliche Fehler steckt in einem Software Development Kit (SDK) von Realtek. Er wird bereits aktiv von Cyberkriminellen ausgenutzt, um eine Variante der IoT-Malware Mirai zu verbreiten. Sie erhalten unter Umständen die vollständige Kontrolle über ein WLAN-Modul und zusätzlich Root-Zugriff auf das Betriebssystem des Geräts.

Betroffen ist das Realtek-Modul RTL819xD. Inzwischen bestätige Realtek mehrere Sicherheitslücken in seinem SDK. Auch steht bereits ein Patch zur Verfügung, den die jeweiligen Gerätehersteller allerdings erst noch an ihre Geräte verteilen müssen. Da der Chipsatz auch in Produkten eingesetzt wird, die keine eigene Bedienoberfläche haben, können Nutzer darüber auch nicht über ein benötigtes Update informiert werden.

“Hersteller, die anfällige WLAN-Module verwenden, werden dringend aufgefordert, ihre Geräte zu überprüfen und ihren Benutzern Sicherheits-Patches zur Verfügung zu stellen”, warnte Florian Lukavsky, Geschäftsführer von IoT Inspector. Generell müsse ein Angreifer im selben WLAN-Netz wie das anfällige Gerät, um die Schwachstelle ausnutzen zu können. Fehlerhafte Konfigurationen durch Internet Service Provider führten allerdings dazu, dass anfällige Geräte auch über das Internet erreichbar seien.

IoT Inspector wird Realtek zudem generelle Fehler bei der Entwicklung seiner Software vor. Unter hätten fehlende Tests dazu geführt, dass kritische Sicherheitslücken mehr als zehn Jahre lang in der Codebasis unentdeckt blieben.

Mirai stellt unter anderem eine Gefahr für in einem Gerät gespeicherte Informationen wie Anmeldedaten dar. In erster Linie ist die Malware jedoch dazu gedacht, ein Gerät einem Botnet hinzuzufügen – das wiederum für massive DDoS-Angriffe eingesetzt werden kann. 2016 führte das Mirai Botnet den zu dem Zeitpunkt größten DDoS-Angriff aus, der den DNS-Anbieter Dyn lahmlegte.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Malware-Ranking November: KRITIS-Saboteur Androxgh0st in Mozi-Bot-Netz integriert

In Deutschland ist der Infostealer Formbook weiterhin Spitzenreiter und für rund 18,5 Prozent aller Malware-Infektionen…

1 Tag ago

Sicherheitslücken drohen im gesamten Gerätelebenszyklus

HP Wolf Security-Studie: fehlende Lieferanten-Audits, schwache BIOS-Passwörter, Fear of Making Updates, Epidemie verlorener Geräte und…

2 Tagen ago

Die zehn größten Datenpannen 2024

Datenpannen sorgen nicht nur für aufmerksamkeitsstarke Schlagzeilen – sie sind eine Erinnerung an die Schwachstellen,…

2 Tagen ago

ISG sieht KI-getriebenen Wandel im Microsoft-Ökosystem

Das Zusammenspiel von Cloud und KI stellt Hyperscaler, IT-Partner und Endkunden vor neue Herausforderungen.

3 Tagen ago

Hey Lou Hotels nutzt KI-Agenten von Salesforce

Auf Basis der Lösungen Customer 360 und Data Cloud im Zusammenspiel mit Agentforce will Hotelkette…

4 Tagen ago

“Daten nicht nur sammeln, sondern Mitarbeitern zugänglich machen”

Mikroautomatisierungen sind ein wichtiger Bestandteil der aktuellen Entwicklungen, sagt Sofiane Fessi von Dataiku im Interview.

4 Tagen ago