Realtek瑞昱,以螃蟹为标志,是一家知名的台湾半导体企业,Realtek芯片以高性价比,高质量受到全球市场的肯定与欢迎。全球有上百家大厂都使用Realtek的芯片。

今年爆出网络安全公司IoT Inspector在其官方博客上发布Realtek芯片了漏洞的详情(漏洞编号为CVE-2021-35395),仅仅三天,物联网安全公司SAM的一份报告中发现了利用该漏洞的攻击。

据估计,本次暴出漏洞的芯片至少有65家供应商在使用,生产出的设备数量超过十万台。

01漏洞影响鲜为人知,但非常受欢迎的 Realtek SoC

01漏洞影响鲜为人知,但非常受欢迎的 Realtek SoC

该漏洞是 IoT Inspector研究人员在多个 Realtek芯片组 (SoC)附带的软件开发套件 (SDK)中发现的四个问题的一部分。

这些芯片由 Realtek制造,但被运送到其他公司,然后这些公司将它们用作自己设备的基本片上系统 (SoC)板,Realtek SDK作为配置器和他们自己的固件的起点。

IoT Inspector表示,他们发现了来自至少 65家不同供应商的 200多种不同设备型号,这些设备型号围绕这些芯片构建并使用了易受攻击的 SDK。

估计在数十万台联网设备中,易受攻击的物品清单包括路由器、网络网关、Wi-Fi中继器、IP摄像头、智能照明,甚至联网玩具。

在 IoT Inspector研究团队发现的四个问题中,CVE-2021-35395漏洞的严重性等级最高,在 CVSSv3严重性等级中为 9.8分(满分 10分)。

据研究团队称,该漏洞存在于用于配置 SDK/设备的 Web面板中,允许远程攻击者通过格式错误的 URL Web面板参数连接到这些设备,绕过身份验证,并以最高权限运行恶意代码,有效接管设备。

虽然 Realtek在 IoT Inspector上周发布其调查结果之前发布了补丁,但对于设备供应商来说,将安全更新部署到他们自己的客户群中的时间窗口太短了。

这意味着今天,这些设备中的绝大多数仍在运行过时的固件(和过时的 Realtek SDK),容易受到攻击。

02一个非常繁忙的僵尸网络

02一个非常繁忙的僵尸网络

根据 SAM的说法,漏洞利用不久之后就开始了,并且来自同一个基于 Mirai的僵尸网络,该僵尸网络一周前急于利用运行基于Arcadyan的固件的数百万路由器中的类似大型错误。

SAM研究团队表示,根据他们自己的扫描,目前运行易受攻击的 Realtek SDK的最常见设备型号包括:

·Netis E1+扩展器

·Edimax N150和 N300 Wi-Fi路由器

·Repotec RP-WR5444路由器

此类设备的所有者应查看或询问其卖家以获取新的固件补丁。易受攻击设备的完整列表如下:

关注我,带你知晓科技最新动态