Fehler in Chipsätzen von Realtek macht Produkte von 65 Herstellern angreifbar

Der deutsche Sicherheitsanbieter IoT Inspector hat eine Sicherheitslücke in einem WLAN-Chipsatz des taiwanischen Unternehmens Realtek entdeckt. Die Anfälligkeit mit der Kennung CVE-2021-35395 betrifft mehr als 200 WLAN- und Router-Produkte von 65 Herstellern, darunter Asus, Belkin, D-Link, LG, Netgear, ZTE und Zyxel.

Der eigentliche Fehler steckt in einem Software Development Kit (SDK) von Realtek. Er wird bereits aktiv von Cyberkriminellen ausgenutzt, um eine Variante der IoT-Malware Mirai zu verbreiten. Sie erhalten unter Umständen die vollständige Kontrolle über ein WLAN-Modul und zusätzlich Root-Zugriff auf das Betriebssystem des Geräts.

Betroffen ist das Realtek-Modul RTL819xD. Inzwischen bestätige Realtek mehrere Sicherheitslücken in seinem SDK. Auch steht bereits ein Patch zur Verfügung, den die jeweiligen Gerätehersteller allerdings erst noch an ihre Geräte verteilen müssen. Da der Chipsatz auch in Produkten eingesetzt wird, die keine eigene Bedienoberfläche haben, können Nutzer darüber auch nicht über ein benötigtes Update informiert werden.

“Hersteller, die anfällige WLAN-Module verwenden, werden dringend aufgefordert, ihre Geräte zu überprüfen und ihren Benutzern Sicherheits-Patches zur Verfügung zu stellen”, warnte Florian Lukavsky, Geschäftsführer von IoT Inspector. Generell müsse ein Angreifer im selben WLAN-Netz wie das anfällige Gerät, um die Schwachstelle ausnutzen zu können. Fehlerhafte Konfigurationen durch Internet Service Provider führten allerdings dazu, dass anfällige Geräte auch über das Internet erreichbar seien.

IoT Inspector wird Realtek zudem generelle Fehler bei der Entwicklung seiner Software vor. Unter hätten fehlende Tests dazu geführt, dass kritische Sicherheitslücken mehr als zehn Jahre lang in der Codebasis unentdeckt blieben.

Mirai stellt unter anderem eine Gefahr für in einem Gerät gespeicherte Informationen wie Anmeldedaten dar. In erster Linie ist die Malware jedoch dazu gedacht, ein Gerät einem Botnet hinzuzufügen – das wiederum für massive DDoS-Angriffe eingesetzt werden kann. 2016 führte das Mirai Botnet den zu dem Zeitpunkt größten DDoS-Angriff aus, der den DNS-Anbieter Dyn lahmlegte.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Podcast: Angriffsketten lassen sich im Darknet buchen

"In der Vergangenheit sind Unternehmen erst dann auf uns zugekommen, wenn das Kind bereits in…

1 Stunde ago

Erasmus MC: Datengesteuerte Klinik setzt auf KI

Das niederländische Universitätsklinikum will sich zu einem datengetriebenen Krankenhaus weiterentwickeln.

1 Stunde ago

KI-Trends: Kann ChatGPT das Contact Center revolutionieren?

Durchbrüche bei der Verarbeitung natürlicher Sprache machen fördern die Einführung von KI im Contact Center.

2 Stunden ago

Maschinenbau in der Cloud

Resch Maschinenbau macht den Sprung in die Public Cloud und setzt auf SAP S/4HANA in…

2 Stunden ago

Türöffner für Emotet, REvil, Maze und andere Malware

Software-Service hilft Hackern, den Schutz vo Endpoint Detection & Respons zu umgehen.

4 Stunden ago

Roboter mit Empathie

Forschungsprojekt „Fluently“ soll Teamwork von Mensch und Maschine optimieren.

4 Stunden ago