Fehler in Chipsätzen von Realtek macht Produkte von 65 Herstellern angreifbar

Der deutsche Sicherheitsanbieter IoT Inspector hat eine Sicherheitslücke in einem WLAN-Chipsatz des taiwanischen Unternehmens Realtek entdeckt. Die Anfälligkeit mit der Kennung CVE-2021-35395 betrifft mehr als 200 WLAN- und Router-Produkte von 65 Herstellern, darunter Asus, Belkin, D-Link, LG, Netgear, ZTE und Zyxel.

Der eigentliche Fehler steckt in einem Software Development Kit (SDK) von Realtek. Er wird bereits aktiv von Cyberkriminellen ausgenutzt, um eine Variante der IoT-Malware Mirai zu verbreiten. Sie erhalten unter Umständen die vollständige Kontrolle über ein WLAN-Modul und zusätzlich Root-Zugriff auf das Betriebssystem des Geräts.

Betroffen ist das Realtek-Modul RTL819xD. Inzwischen bestätige Realtek mehrere Sicherheitslücken in seinem SDK. Auch steht bereits ein Patch zur Verfügung, den die jeweiligen Gerätehersteller allerdings erst noch an ihre Geräte verteilen müssen. Da der Chipsatz auch in Produkten eingesetzt wird, die keine eigene Bedienoberfläche haben, können Nutzer darüber auch nicht über ein benötigtes Update informiert werden.

“Hersteller, die anfällige WLAN-Module verwenden, werden dringend aufgefordert, ihre Geräte zu überprüfen und ihren Benutzern Sicherheits-Patches zur Verfügung zu stellen”, warnte Florian Lukavsky, Geschäftsführer von IoT Inspector. Generell müsse ein Angreifer im selben WLAN-Netz wie das anfällige Gerät, um die Schwachstelle ausnutzen zu können. Fehlerhafte Konfigurationen durch Internet Service Provider führten allerdings dazu, dass anfällige Geräte auch über das Internet erreichbar seien.

IoT Inspector wird Realtek zudem generelle Fehler bei der Entwicklung seiner Software vor. Unter hätten fehlende Tests dazu geführt, dass kritische Sicherheitslücken mehr als zehn Jahre lang in der Codebasis unentdeckt blieben.

Mirai stellt unter anderem eine Gefahr für in einem Gerät gespeicherte Informationen wie Anmeldedaten dar. In erster Linie ist die Malware jedoch dazu gedacht, ein Gerät einem Botnet hinzuzufügen – das wiederum für massive DDoS-Angriffe eingesetzt werden kann. 2016 führte das Mirai Botnet den zu dem Zeitpunkt größten DDoS-Angriff aus, der den DNS-Anbieter Dyn lahmlegte.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Backup-Lücken in der Cloud

Für Backup und Recovery ihrer Daten sind SaaS-Anwenderunternehmen selbst verantwortlich. Verlassen sie sich nur auf…

7 Stunden ago

Wie gut ist Deutschland gegen Cyberangriffe gerüstet?

Potsdamer Konferenz für Nationale CyberSicherheit 2022 des Hasso-Plattner-Instituts.

7 Stunden ago

Prävention von Post-Quantum-Cyber-Attacken

BlackBerry unterstützt quantenresistente sichere Boot-Signaturen für die kryptoagilen S32G-Fahrzeugnetzwerkprozessoren von NXP Semiconductors.

8 Stunden ago

BSI veröffentlich Whitepaper zur Prüfbarkeit von KI-Systemen

Methode zur Erfassung der Prüfbarkeit der IT-Sicherheit von KI-Systemen.

12 Stunden ago

Blick in die Blackbox: Transparente Künstliche Intelligenz

Funktionsweisen von KI-Anwendungen für Autonomen Fahren oder in der Industrie 4.0 müssen transparent und nachvollziehbar…

15 Stunden ago

Silicon Security Day: Künstliche Intelligenz in der Cyber-Security

Cyberangreifer setzen zunehmend KI als Waffe ein, um ihre Angriffe noch zielführender zu starten –…

3 Tagen ago