Realtek SDK暴出多个高危漏洞影响供应链上的数十万物联网设备
2021-08-21
来源:网空闲话
固件安全公司IoT-Inspector在一个专注于电缆调制解调器的研究项目中,发现了该系统使用了双SoC(片上系统,System on Chip)设计。主要的SoC运行一个Linux系统,而第二个SoC——一个专用的Realtek RTL819xD芯片组实现所有的接入功能——被发现运行的是另一个从Realtek剥离出来的Linux系统。
Realtek (瑞昱)芯片组广泛应用于物联网领域的许多嵌入式设备,提供无线功能。IoT Inspector研究人员重点识别在目标设备上的RTL819xD上运行的二进制文件,它们通过网络公开Realtek自己提供的服务。这些二进制文件被打包为Realtek SDK的一部分,该SDK由Realtek开发,并提供给使用RTL8xxx soc的供应商和制造商。在IoT Inspector的固件分析平台的支持下,他们对这些二进制文件进行了漏洞分析,并确定了十多个漏洞——从命令注入到影响UPnP、HTTP(管理web界面)和Realtek定制网络服务的内存损坏。通过利用这些漏洞,远程未经身份验证的攻击者可以完全破坏目标设备,并以最高权限执行任意代码。最终研究人员确定了至少65个不同的供应商受这批漏洞影响,拥有近200个独特的设备指纹,这得益于Shodan的扫描能力,以及一些供应商和制造商将这些设备暴露在互联网上的错误配置。受影响的设备具有无线功能,覆盖范围很广,从住宅网关、旅行路由器、Wi-Fi中继器、IP摄像头到智能闪电网关(Smart Lightening gateway),甚至可联网的玩具。
关键的问题
随着安全专家对供应链透明度的意识不断提高,这个例子很好地展示了一个模糊的物联网供应链的巨大影响。与最近的供应链攻击(如Kaseya或Solar Winds)不同,在这些攻击中,攻击者竭尽所能地渗透到供应商的发布流程中,并在产品更新中放置隐藏的后门。这个例子远没有那么复杂——而且可能更常见,原因很简单:
一是供应商的软件安全开发实践落实不到位。在供应商方面,不充分的安全软件开发实践,特别是缺乏安全测试和代码审查,导致数十个关键的安全问题在Realtek的代码库中存在了十多年(从2.x分支通过“Jungle”SDK到“Luna”SDK)。
二是在产品供应商方面,缺失对上游供应链的安全验证。制造商可以访问Realtek源代码(这是为他们自己的平台构建Realtek SDK二进制文件的要求),但他们没有充分验证自己的供应链,未发现问题,并将漏洞分发给数十万终端客户——使他们容易受到攻击。
三是供应链问题也会向上游延伸。在IoT-Inspector公司的研究中,发现安全研究人员和渗透测试人员之前已经发现了依赖于Realtek SDK的设备中的问题,但没有将这些问题直接与Realtek联系起来。收到这些漏洞报告的供应商在自己的分支中修复了它们,但没有通知Realtek,从而暴露了其他漏洞。
IoT-Inspector公司的固件分析平台IoT Inspector可以支持检测这些关键的供应链问题。它会自动检测一个固件是否基于一个脆弱的Realtek SDK,以及它的特定版本。它还可以检测这次报告的十多个漏洞,以及所提供的补丁是否被应用。
关于IoT-Inspector(物联网检查员)研究实验室
为了#使物联网安全,IoT-Inspector研究实验室致力于分析、发现并负责任地披露物联网设备中现实世界中的bug。利用我们的发现来增强和改进IoT Inspector的检测能力,提高自动化能力,并发布技术内容以支持全球物联网安全社区。