《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 通信與網(wǎng)絡(luò) > 業(yè)界動(dòng)態(tài) > Realtek SDK暴出多個(gè)高危漏洞影響供應(yīng)鏈上的數(shù)十萬(wàn)物聯(lián)網(wǎng)設(shè)備

Realtek SDK暴出多個(gè)高危漏洞影響供應(yīng)鏈上的數(shù)十萬(wàn)物聯(lián)網(wǎng)設(shè)備

2021-08-21
來(lái)源:網(wǎng)空閑話

  固件安全公司IoT-Inspector在一個(gè)專注于電纜調(diào)制解調(diào)器的研究項(xiàng)目中,發(fā)現(xiàn)了該系統(tǒng)使用了雙SoC(片上系統(tǒng),System on Chip)設(shè)計(jì)。主要的SoC運(yùn)行一個(gè)Linux系統(tǒng),而第二個(gè)SoC——一個(gè)專用的Realtek RTL819xD芯片組實(shí)現(xiàn)所有的接入功能——被發(fā)現(xiàn)運(yùn)行的是另一個(gè)從Realtek剝離出來(lái)的Linux系統(tǒng)。

  Realtek (瑞昱)芯片組廣泛應(yīng)用于物聯(lián)網(wǎng)領(lǐng)域的許多嵌入式設(shè)備,提供無(wú)線功能。IoT Inspector研究人員重點(diǎn)識(shí)別在目標(biāo)設(shè)備上的RTL819xD上運(yùn)行的二進(jìn)制文件,它們通過(guò)網(wǎng)絡(luò)公開(kāi)Realtek自己提供的服務(wù)。這些二進(jìn)制文件被打包為Realtek SDK的一部分,該SDK由Realtek開(kāi)發(fā),并提供給使用RTL8xxx soc的供應(yīng)商和制造商。在IoT Inspector的固件分析平臺(tái)的支持下,他們對(duì)這些二進(jìn)制文件進(jìn)行了漏洞分析,并確定了十多個(gè)漏洞——從命令注入到影響UPnP、HTTP(管理web界面)和Realtek定制網(wǎng)絡(luò)服務(wù)的內(nèi)存損壞。通過(guò)利用這些漏洞,遠(yuǎn)程未經(jīng)身份驗(yàn)證的攻擊者可以完全破壞目標(biāo)設(shè)備,并以最高權(quán)限執(zhí)行任意代碼。最終研究人員確定了至少65個(gè)不同的供應(yīng)商受這批漏洞影響,擁有近200個(gè)獨(dú)特的設(shè)備指紋,這得益于Shodan的掃描能力,以及一些供應(yīng)商和制造商將這些設(shè)備暴露在互聯(lián)網(wǎng)上的錯(cuò)誤配置。受影響的設(shè)備具有無(wú)線功能,覆蓋范圍很廣,從住宅網(wǎng)關(guān)、旅行路由器、Wi-Fi中繼器、IP攝像頭到智能閃電網(wǎng)關(guān)(Smart Lightening gateway),甚至可聯(lián)網(wǎng)的玩具。

  關(guān)鍵的問(wèn)題

  隨著安全專家對(duì)供應(yīng)鏈透明度的意識(shí)不斷提高,這個(gè)例子很好地展示了一個(gè)模糊的物聯(lián)網(wǎng)供應(yīng)鏈的巨大影響。與最近的供應(yīng)鏈攻擊(如Kaseya或Solar Winds)不同,在這些攻擊中,攻擊者竭盡所能地滲透到供應(yīng)商的發(fā)布流程中,并在產(chǎn)品更新中放置隱藏的后門(mén)。這個(gè)例子遠(yuǎn)沒(méi)有那么復(fù)雜——而且可能更常見(jiàn),原因很簡(jiǎn)單:

  一是供應(yīng)商的軟件安全開(kāi)發(fā)實(shí)踐落實(shí)不到位。在供應(yīng)商方面,不充分的安全軟件開(kāi)發(fā)實(shí)踐,特別是缺乏安全測(cè)試和代碼審查,導(dǎo)致數(shù)十個(gè)關(guān)鍵的安全問(wèn)題在Realtek的代碼庫(kù)中存在了十多年(從2.x分支通過(guò)“Jungle”SDK到“Luna”SDK)。

  二是在產(chǎn)品供應(yīng)商方面,缺失對(duì)上游供應(yīng)鏈的安全驗(yàn)證。制造商可以訪問(wèn)Realtek源代碼(這是為他們自己的平臺(tái)構(gòu)建Realtek SDK二進(jìn)制文件的要求),但他們沒(méi)有充分驗(yàn)證自己的供應(yīng)鏈,未發(fā)現(xiàn)問(wèn)題,并將漏洞分發(fā)給數(shù)十萬(wàn)終端客戶——使他們?nèi)菀资艿焦簟?/p>

  三是供應(yīng)鏈問(wèn)題也會(huì)向上游延伸。在IoT-Inspector公司的研究中,發(fā)現(xiàn)安全研究人員和滲透測(cè)試人員之前已經(jīng)發(fā)現(xiàn)了依賴于Realtek SDK的設(shè)備中的問(wèn)題,但沒(méi)有將這些問(wèn)題直接與Realtek聯(lián)系起來(lái)。收到這些漏洞報(bào)告的供應(yīng)商在自己的分支中修復(fù)了它們,但沒(méi)有通知Realtek,從而暴露了其他漏洞。

  IoT-Inspector公司的固件分析平臺(tái)IoT Inspector可以支持檢測(cè)這些關(guān)鍵的供應(yīng)鏈問(wèn)題。它會(huì)自動(dòng)檢測(cè)一個(gè)固件是否基于一個(gè)脆弱的Realtek SDK,以及它的特定版本。它還可以檢測(cè)這次報(bào)告的十多個(gè)漏洞,以及所提供的補(bǔ)丁是否被應(yīng)用。

  關(guān)于IoT-Inspector(物聯(lián)網(wǎng)檢查員)研究實(shí)驗(yàn)室

  為了#使物聯(lián)網(wǎng)安全,IoT-Inspector研究實(shí)驗(yàn)室致力于分析、發(fā)現(xiàn)并負(fù)責(zé)任地披露物聯(lián)網(wǎng)設(shè)備中現(xiàn)實(shí)世界中的bug。利用我們的發(fā)現(xiàn)來(lái)增強(qiáng)和改進(jìn)IoT Inspector的檢測(cè)能力,提高自動(dòng)化能力,并發(fā)布技術(shù)內(nèi)容以支持全球物聯(lián)網(wǎng)安全社區(qū)。




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無(wú)法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問(wèn)題,請(qǐng)及時(shí)通過(guò)電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。