La cyber-sécurité les analystes ont découvert des vulnérabilités de sécurité critiques dans les puces Realtek qui affectent plus de 65 fabricants de matériel et une variété d’appareils sans fil.
Les vulnérabilités ont été découvertes par IdO Inspector, les créateurs de la plate-forme d’analyse de sécurité du micrologiciel du même nom, lors d’une analyse des binaires emballés dans le cadre du SDK Realtek.
« Nous avons effectué des recherches de vulnérabilité sur ces binaires et identifié plus d’une douzaine de vulnérabilités – allant de l’injection de commandes à la corruption de mémoire affectant UPnP, HTTP (interface Web de gestion) et un service réseau personnalisé de Realtek », ont expliqué les chercheurs dans un article de blog.
Nous examinons comment nos lecteurs utilisent les VPN avec des sites de streaming comme Netflix afin que nous puissions améliorer notre contenu et offrir de meilleurs conseils. Cette enquête ne prendra pas plus de 60 secondes de votre temps, et nous apprécierions énormément que vous partagiez vos expériences avec nous.
>> Cliquez ici pour lancer le sondage dans une nouvelle fenêtre <
Les vulnérabilités peuvent être exploitées à distance par des attaquants pour compromettre complètement les appareils vulnérables et exécuter du code arbitraire avec le plus haut niveau de privilèges.
Sommaire
Transparence de la chaîne d’approvisionnement
Selon IoT Inspector, Realtek fournit le SDK aux fournisseurs et fabricants qui utilisent le système sur puce RTL8xxx (SoC).
La liste des fabricants de matériel affectés par les vulnérabilités Realtek comprend Asus, Belkin, D-Link, Edimax, Logitech, Netgear, ZTE, etc., et couvrent une gamme tout aussi large d’appareils, des passerelles résidentielles aux routeurs de voyage, Répéteurs Wi-Fi, Caméras IP, éclair intelligent des passerelles et même des jouets connectés.
« Nous avons identifié au moins 65 fournisseurs différents concernés avec près de 200 empreintes digitales uniques, grâce à la fois aux capacités de numérisation de Shodan et à certaines erreurs de configuration de la part des fournisseurs et des fabricants qui exposent ces appareils à Internet », ont observé les chercheurs.
Citant les récentes attaques de la chaîne d’approvisionnement telles que Vents solaires et Kaseya, les chercheurs pensent que les vulnérabilités du SDK Realtek sont un excellent exemple de la façon dont une chaîne d’approvisionnement obscure peut conduire à toutes sortes d’attaques.
Florian Lukavsky, MD chez IoT Inspector, déclare que les chercheurs ont informé Realtek des vulnérabilités et qu’un correctif a été publié rapidement. Lukavsky exhorte les fabricants qui utilisent les modules Wi-Fi vulnérables à vérifier leurs appareils et à fournir sans délai des correctifs de sécurité à leurs utilisateurs.