Fehler in Chipsätzen von Realtek macht Produkte von 65 Herstellern angreifbar
Betroffen sind Produkte mit dem WLAN-Chipsatz RTL819xD. Hacker greifen über die Schwachstelle die anfälligen Geräte mit der Malware Mirai an. Realtek stellt bereits einen Patch zur Verfügung, den Hersteller allerdings noch an ihre Produkte verteilen müssen.
Der deutsche Sicherheitsanbieter IoT Inspector hat eine Sicherheitslücke in einem WLAN-Chipsatz des taiwanischen Unternehmens Realtek entdeckt. Die Anfälligkeit mit der Kennung CVE-2021-35395 betrifft mehr als 200 WLAN- und Router-Produkte von 65 Herstellern, darunter Asus, Belkin, D-Link, LG, Netgear, ZTE und Zyxel.
Der eigentliche Fehler steckt in einem Software Development Kit (SDK) von Realtek. Er wird bereits aktiv von Cyberkriminellen ausgenutzt, um eine Variante der IoT-Malware Mirai zu verbreiten. Sie erhalten unter Umständen die vollständige Kontrolle über ein WLAN-Modul und zusätzlich Root-Zugriff auf das Betriebssystem des Geräts.
Betroffen ist das Realtek-Modul RTL819xD. Inzwischen bestätige Realtek mehrere Sicherheitslücken in seinem SDK. Auch steht bereits ein Patch zur Verfügung, den die jeweiligen Gerätehersteller allerdings erst noch an ihre Geräte verteilen müssen. Da der Chipsatz auch in Produkten eingesetzt wird, die keine eigene Bedienoberfläche haben, können Nutzer darüber auch nicht über ein benötigtes Update informiert werden.
“Hersteller, die anfällige WLAN-Module verwenden, werden dringend aufgefordert, ihre Geräte zu überprüfen und ihren Benutzern Sicherheits-Patches zur Verfügung zu stellen”, warnte Florian Lukavsky, Geschäftsführer von IoT Inspector. Generell müsse ein Angreifer im selben WLAN-Netz wie das anfällige Gerät, um die Schwachstelle ausnutzen zu können. Fehlerhafte Konfigurationen durch Internet Service Provider führten allerdings dazu, dass anfällige Geräte auch über das Internet erreichbar seien.
IoT Inspector wird Realtek zudem generelle Fehler bei der Entwicklung seiner Software vor. Unter hätten fehlende Tests dazu geführt, dass kritische Sicherheitslücken mehr als zehn Jahre lang in der Codebasis unentdeckt blieben.
Mirai stellt unter anderem eine Gefahr für in einem Gerät gespeicherte Informationen wie Anmeldedaten dar. In erster Linie ist die Malware jedoch dazu gedacht, ein Gerät einem Botnet hinzuzufügen – das wiederum für massive DDoS-Angriffe eingesetzt werden kann. 2016 führte das Mirai Botnet den zu dem Zeitpunkt größten DDoS-Angriff aus, der den DNS-Anbieter Dyn lahmlegte.