Realtek SDK暴出多個(gè)高危漏洞影響供應(yīng)鏈上的數(shù)十萬(wàn)物聯(lián)網(wǎng)設(shè)備
2021-08-21
來(lái)源:網(wǎng)空閑話
固件安全公司IoT-Inspector在一個(gè)專注于電纜調(diào)制解調(diào)器的研究項(xiàng)目中,發(fā)現(xiàn)了該系統(tǒng)使用了雙SoC(片上系統(tǒng),System on Chip)設(shè)計(jì)。主要的SoC運(yùn)行一個(gè)Linux系統(tǒng),而第二個(gè)SoC——一個(gè)專用的Realtek RTL819xD芯片組實(shí)現(xiàn)所有的接入功能——被發(fā)現(xiàn)運(yùn)行的是另一個(gè)從Realtek剝離出來(lái)的Linux系統(tǒng)。
Realtek (瑞昱)芯片組廣泛應(yīng)用于物聯(lián)網(wǎng)領(lǐng)域的許多嵌入式設(shè)備,提供無(wú)線功能。IoT Inspector研究人員重點(diǎn)識(shí)別在目標(biāo)設(shè)備上的RTL819xD上運(yùn)行的二進(jìn)制文件,它們通過(guò)網(wǎng)絡(luò)公開(kāi)Realtek自己提供的服務(wù)。這些二進(jìn)制文件被打包為Realtek SDK的一部分,該SDK由Realtek開(kāi)發(fā),并提供給使用RTL8xxx soc的供應(yīng)商和制造商。在IoT Inspector的固件分析平臺(tái)的支持下,他們對(duì)這些二進(jìn)制文件進(jìn)行了漏洞分析,并確定了十多個(gè)漏洞——從命令注入到影響UPnP、HTTP(管理web界面)和Realtek定制網(wǎng)絡(luò)服務(wù)的內(nèi)存損壞。通過(guò)利用這些漏洞,遠(yuǎn)程未經(jīng)身份驗(yàn)證的攻擊者可以完全破壞目標(biāo)設(shè)備,并以最高權(quán)限執(zhí)行任意代碼。最終研究人員確定了至少65個(gè)不同的供應(yīng)商受這批漏洞影響,擁有近200個(gè)獨(dú)特的設(shè)備指紋,這得益于Shodan的掃描能力,以及一些供應(yīng)商和制造商將這些設(shè)備暴露在互聯(lián)網(wǎng)上的錯(cuò)誤配置。受影響的設(shè)備具有無(wú)線功能,覆蓋范圍很廣,從住宅網(wǎng)關(guān)、旅行路由器、Wi-Fi中繼器、IP攝像頭到智能閃電網(wǎng)關(guān)(Smart Lightening gateway),甚至可聯(lián)網(wǎng)的玩具。
關(guān)鍵的問(wèn)題
隨著安全專家對(duì)供應(yīng)鏈透明度的意識(shí)不斷提高,這個(gè)例子很好地展示了一個(gè)模糊的物聯(lián)網(wǎng)供應(yīng)鏈的巨大影響。與最近的供應(yīng)鏈攻擊(如Kaseya或Solar Winds)不同,在這些攻擊中,攻擊者竭盡所能地滲透到供應(yīng)商的發(fā)布流程中,并在產(chǎn)品更新中放置隱藏的后門(mén)。這個(gè)例子遠(yuǎn)沒(méi)有那么復(fù)雜——而且可能更常見(jiàn),原因很簡(jiǎn)單:
一是供應(yīng)商的軟件安全開(kāi)發(fā)實(shí)踐落實(shí)不到位。在供應(yīng)商方面,不充分的安全軟件開(kāi)發(fā)實(shí)踐,特別是缺乏安全測(cè)試和代碼審查,導(dǎo)致數(shù)十個(gè)關(guān)鍵的安全問(wèn)題在Realtek的代碼庫(kù)中存在了十多年(從2.x分支通過(guò)“Jungle”SDK到“Luna”SDK)。
二是在產(chǎn)品供應(yīng)商方面,缺失對(duì)上游供應(yīng)鏈的安全驗(yàn)證。制造商可以訪問(wèn)Realtek源代碼(這是為他們自己的平臺(tái)構(gòu)建Realtek SDK二進(jìn)制文件的要求),但他們沒(méi)有充分驗(yàn)證自己的供應(yīng)鏈,未發(fā)現(xiàn)問(wèn)題,并將漏洞分發(fā)給數(shù)十萬(wàn)終端客戶——使他們?nèi)菀资艿焦簟?/p>
三是供應(yīng)鏈問(wèn)題也會(huì)向上游延伸。在IoT-Inspector公司的研究中,發(fā)現(xiàn)安全研究人員和滲透測(cè)試人員之前已經(jīng)發(fā)現(xiàn)了依賴于Realtek SDK的設(shè)備中的問(wèn)題,但沒(méi)有將這些問(wèn)題直接與Realtek聯(lián)系起來(lái)。收到這些漏洞報(bào)告的供應(yīng)商在自己的分支中修復(fù)了它們,但沒(méi)有通知Realtek,從而暴露了其他漏洞。
IoT-Inspector公司的固件分析平臺(tái)IoT Inspector可以支持檢測(cè)這些關(guān)鍵的供應(yīng)鏈問(wèn)題。它會(huì)自動(dòng)檢測(cè)一個(gè)固件是否基于一個(gè)脆弱的Realtek SDK,以及它的特定版本。它還可以檢測(cè)這次報(bào)告的十多個(gè)漏洞,以及所提供的補(bǔ)丁是否被應(yīng)用。
關(guān)于IoT-Inspector(物聯(lián)網(wǎng)檢查員)研究實(shí)驗(yàn)室
為了#使物聯(lián)網(wǎng)安全,IoT-Inspector研究實(shí)驗(yàn)室致力于分析、發(fā)現(xiàn)并負(fù)責(zé)任地披露物聯(lián)網(wǎng)設(shè)備中現(xiàn)實(shí)世界中的bug。利用我們的發(fā)現(xiàn)來(lái)增強(qiáng)和改進(jìn)IoT Inspector的檢測(cè)能力,提高自動(dòng)化能力,并發(fā)布技術(shù)內(nèi)容以支持全球物聯(lián)網(wǎng)安全社區(qū)。