Fehler in Chipsätzen von Realtek macht Produkte von 65 Herstellern angreifbar

Der deutsche Sicherheitsanbieter IoT Inspector hat eine Sicherheitslücke in einem WLAN-Chipsatz des taiwanischen Unternehmens Realtek entdeckt. Die Anfälligkeit mit der Kennung CVE-2021-35395 betrifft mehr als 200 WLAN- und Router-Produkte von 65 Herstellern, darunter Asus, Belkin, D-Link, LG, Netgear, ZTE und Zyxel.

Der eigentliche Fehler steckt in einem Software Development Kit (SDK) von Realtek. Er wird bereits aktiv von Cyberkriminellen ausgenutzt, um eine Variante der IoT-Malware Mirai zu verbreiten. Sie erhalten unter Umständen die vollständige Kontrolle über ein WLAN-Modul und zusätzlich Root-Zugriff auf das Betriebssystem des Geräts.

Betroffen ist das Realtek-Modul RTL819xD. Inzwischen bestätige Realtek mehrere Sicherheitslücken in seinem SDK. Auch steht bereits ein Patch zur Verfügung, den die jeweiligen Gerätehersteller allerdings erst noch an ihre Geräte verteilen müssen. Da der Chipsatz auch in Produkten eingesetzt wird, die keine eigene Bedienoberfläche haben, können Nutzer darüber auch nicht über ein benötigtes Update informiert werden.

“Hersteller, die anfällige WLAN-Module verwenden, werden dringend aufgefordert, ihre Geräte zu überprüfen und ihren Benutzern Sicherheits-Patches zur Verfügung zu stellen”, warnte Florian Lukavsky, Geschäftsführer von IoT Inspector. Generell müsse ein Angreifer im selben WLAN-Netz wie das anfällige Gerät, um die Schwachstelle ausnutzen zu können. Fehlerhafte Konfigurationen durch Internet Service Provider führten allerdings dazu, dass anfällige Geräte auch über das Internet erreichbar seien.

IoT Inspector wird Realtek zudem generelle Fehler bei der Entwicklung seiner Software vor. Unter hätten fehlende Tests dazu geführt, dass kritische Sicherheitslücken mehr als zehn Jahre lang in der Codebasis unentdeckt blieben.

Mirai stellt unter anderem eine Gefahr für in einem Gerät gespeicherte Informationen wie Anmeldedaten dar. In erster Linie ist die Malware jedoch dazu gedacht, ein Gerät einem Botnet hinzuzufügen – das wiederum für massive DDoS-Angriffe eingesetzt werden kann. 2016 führte das Mirai Botnet den zu dem Zeitpunkt größten DDoS-Angriff aus, der den DNS-Anbieter Dyn lahmlegte.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

KI in der Medizin: Mit Ursache und Wirkung rechnen

Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…

17 Stunden ago

Sicherheit für vernetzte, medizinische Geräte

Medizingeräte Hersteller Tuttnauer schützt Gerätesoftware mit IoT-Sicherheitslösung.

18 Stunden ago

Blockchain bleibt Nischentechnologie

Unternehmen aus der DACH-Region sehen nur vereinzelt Anwendungsmöglichkeiten für die Blockchain-Technologie.

1 Tag ago

Branchenspezifische KI-Modelle

SAS bietet einsatzfertige KI-Modelle für konkrete Herausforderungen wie Betrugserkennung und Lieferkettenoptimierung.

2 Tagen ago

Hypershield: Umfassender Schutz von Cloud über Rechenzentrum bis Fabrikhalle

Cisco stellt neuen Ansatz zur umfassenden Absicherung der IT-Infrastruktur vor.

2 Tagen ago

Vernetztes Fahren: Bereitschaft zum Teilen von Daten gering

Deloitte-Studie äußert jedoch Verständnis für die Zurückhaltung der Kunden. Nutzen der Angebote sei hierzulande kaum…

3 Tagen ago