SAM Seamless Network 研究人員警告稱,自從Realtek SDK漏洞的技術(shù)細(xì)節(jié)被公開以來,威脅行為者正在積極利用這些漏洞。
8月15日,Realtek發(fā)布了一份安全建議,警告客戶進(jìn)行安全更新,以解決其軟件開發(fā)工具包(SDK)中的漏洞。目前,至少有65家獨(dú)立供應(yīng)商在使用該工具包。固件安全公司 IoT Inspector發(fā)布了有關(guān)漏洞的詳細(xì)信息。
自8月18日以來,SAM Seamless Network觀察到威脅行為者利用這些漏洞。物聯(lián)網(wǎng)檢察員稱,8月16日實(shí)驗(yàn)室披露了作為Realtek 芯片組一部分分發(fā)的軟件SDK中的多個(gè)漏洞。在發(fā)布兩天后,家庭安全解決方案組檢測到利用這些漏洞傳播Mirai 惡意軟件變體的意圖。
其中一個(gè)漏洞是CVE-2021-35395[2],它影響SDK的web界面,是6個(gè)不同漏洞的集合。截至8月18日,已在野發(fā)現(xiàn)了試圖利用CVE-2021-35395的企圖。
IoT Inspector的專家在使用其RTL8xxx芯片的公司使用的Realtek SDK中發(fā)現(xiàn)了十多個(gè)漏洞。專家報(bào)告稱,其中一些漏洞可能會(huì)讓遠(yuǎn)程、未經(jīng)認(rèn)證的攻擊者完全控制脆弱的設(shè)備。
“在IoT Inspector的固件分析平臺(tái)的支持下,我們對這些二進(jìn)制文件進(jìn)行了漏洞研究,并確定了十多個(gè)漏洞——從命令注入到影響UPnP、HTTP(管理web界面)和Realtek定制網(wǎng)絡(luò)服務(wù)的內(nèi)存損壞。物聯(lián)網(wǎng)檢查員稱。
通過利用這些漏洞,遠(yuǎn)程未經(jīng)身份驗(yàn)證的攻擊者可以完全危及目標(biāo)設(shè)備,并以最高權(quán)限執(zhí)行任意代碼。目前確定了至少65個(gè)不同的受影響供應(yīng)商,擁有近200個(gè)獨(dú)特的指紋。
受影響的設(shè)備實(shí)現(xiàn)了無線功能并涵蓋了廣泛的用例:從家用網(wǎng)關(guān)、旅行路由器、Wi-Fi中繼器、IP攝像機(jī)到智能閃電網(wǎng)關(guān),甚至是聯(lián)網(wǎng)玩具。
受影響的設(shè)備包括來自華碩、貝爾金、D-Link、華為、LG、羅技、Netgear、中興和Zyxel等多個(gè)品牌的路由器、IP攝像頭、Wi-Fi 中繼器和家用網(wǎng)關(guān)。
這些漏洞被統(tǒng)稱為CVE-2021-35392、CVE-2021-35393、CVE-2021-35394 和 CVE-2021-35395,SAM 專家觀察到 CVE-2021-35395 已被廣泛利用來傳播Mirai機(jī)器人。
Mirai是一個(gè)臭名昭著的物聯(lián)網(wǎng)和路由器惡意軟件,在過去5年里以各種形式傳播。它最初是用來關(guān)閉互聯(lián)網(wǎng),但后來為不同的目的發(fā)展成了許多變體。到去年3月,在野觀察到了60多種變體。隨著針對Realtek SDK缺陷的最新迭代,這個(gè)數(shù)字仍在攀升。
目標(biāo)設(shè)備
SAM 表示,最容易受到 Realtek SDK 漏洞影響的設(shè)備是:
Netis E1+ 擴(kuò)展器
Edimax N150 和 N300 Wi-F 路由器
Repotec RP-WR5444 路由器
就在Realtek披露后一天,Mandiant與網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局 (CISA)報(bào)告了物聯(lián)網(wǎng)云平臺(tái)ThroughTek Kalay中的一個(gè)缺陷。該漏洞可能允許攻擊者接管物聯(lián)網(wǎng)設(shè)備以收聽現(xiàn)場音頻、觀看實(shí)時(shí)視頻等。
而此次參與攻擊的Mirai變體與Palo Alto Networks研究人員在3月份發(fā)現(xiàn)的相同。今年3月,該機(jī)器人一直在利用10個(gè)漏洞來劫持物聯(lián)網(wǎng)設(shè)備。
8月6日,Juniper Networks報(bào)告稱,威脅行為者正在積極利用一個(gè)關(guān)鍵的身份驗(yàn)證繞過漏洞,追蹤到該漏洞為CVE-2021-20090,影響使用Arcadyan固件的家庭路由器,以部署Mirai機(jī)器人,與利用CVE-2021-35395漏洞的相同變種。
預(yù)計(jì)未來幾年物聯(lián)網(wǎng)設(shè)備的數(shù)量將超過750億臺(tái),網(wǎng)絡(luò)犯罪分子可以利用的問題和漏洞數(shù)量也會(huì)相應(yīng)增加。物聯(lián)網(wǎng)網(wǎng)絡(luò)復(fù)雜、模糊又極易發(fā)生供應(yīng)鏈攻擊,使其面臨巨大威脅。盡管發(fā)生問題時(shí)和供應(yīng)商有很大關(guān)系,但更重要的是用戶在使用時(shí)如何加強(qiáng)安全防御能力,同時(shí)提高對供應(yīng)商軟件安全性的相關(guān)要求。尤其90%的網(wǎng)絡(luò)安全問題是由軟件自身安全漏洞被利用導(dǎo)致的,因此在軟件開發(fā)期間通過安全可信的工具對源代碼檢測及修復(fù),可以有效降低軟件安全漏洞,同時(shí)也應(yīng)將其作為軟件供應(yīng)商交付產(chǎn)品時(shí)的一個(gè)驗(yàn)收標(biāo)準(zhǔn)。
參讀鏈接: