Eine letzte Woche veröffentlichte Sicherheitslücke in Realtek-Netzwerkchips wird bereits angegriffen. Betroffen sind Geräte vieler Hersteller.
Netzwerkgeräte, die ein Chipset von Realtek verwenden, werden offenbar in großem Stil angegriffen. Es handelt sich um eine Denial-of-Service-Attacke, die eine am 16. August veröffentlichte Sicherheitslücke im Realtek-AP-Router SDK ausnutzt.
Bei der Sicherheitslücke handelt es sich um Buffer-Overflow-Fehler, die von Experten von IoT Inspector entdeckt wurden. Vor Veröffentlichung der Lücken hat IoT Inspector Realtek darüber informiert. Realtek stellte umgehend eine Analyse und einen Patch zur Verfügung - einen Tag vor der Veröffentlichung.
Durch diesen Patch alleine ist Anwendern jedoch noch nicht geholfen, das betroffene Modul Realtek RTL819xD ist in die Geräte vieler Hersteller, darunter AsusTEK, Belkin, Buffalo, D-Link, Edimax, Hama, Logitec, Netgear und Zyxel integriert. Insgesamt sind mindestens 65 Hersteller betroffen. Diese müssen Firmwareupdates zur Verfügung stellen, damit auf den mehr als 200 betroffenen Gerätetypen die Lücke beseitigt werden kann. Dazu kommt, dass die Besitzer der Geräte die Firmwareupdates dann auch installieren müssen - in vielen Haushalten kümmert sich niemand darum, das Internetkästchen an der Wand im Flur oder im Wohnzimmer aktuell zu halten, oftmals wissen Endnutzer nicht einmal, dass dies notwendig ist.
Unklar sind auch noch die Auswirkungen des Fehlers. Während IoT Inspector davon spricht, dass Angreifer über Ausnutzung der Fehler die Kontrolle über die Geräte erlangen können, spricht Realtek in der Analyse nur von der Möglichkeit, die Server zum Absturz zu bringen.
Es dürfte also geräteabhängig sein, welche Möglichkeiten ein Angreifer hat, nachdem die Realtek-Software abgestürzt ist. Da aber der Angriff laut The Record durch ein auf dem Mirai-Trojaner basierenden Botnet ausgeführt wird, das auch in der Vergangenheit schon Angriffe auf ähnliche Sicherheitslücken ausgeführt hat, dürfte das Ziel nicht nur Denial of Service, sondern die Übernahme der Kontrolle über die Geräte sein.
Eine Liste der betroffenen Geräte befindet sich ebenfalls bei The Record.
Quelle: Golem
Netzwerkgeräte, die ein Chipset von Realtek verwenden, werden offenbar in großem Stil angegriffen. Es handelt sich um eine Denial-of-Service-Attacke, die eine am 16. August veröffentlichte Sicherheitslücke im Realtek-AP-Router SDK ausnutzt.
Bei der Sicherheitslücke handelt es sich um Buffer-Overflow-Fehler, die von Experten von IoT Inspector entdeckt wurden. Vor Veröffentlichung der Lücken hat IoT Inspector Realtek darüber informiert. Realtek stellte umgehend eine Analyse und einen Patch zur Verfügung - einen Tag vor der Veröffentlichung.
Durch diesen Patch alleine ist Anwendern jedoch noch nicht geholfen, das betroffene Modul Realtek RTL819xD ist in die Geräte vieler Hersteller, darunter AsusTEK, Belkin, Buffalo, D-Link, Edimax, Hama, Logitec, Netgear und Zyxel integriert. Insgesamt sind mindestens 65 Hersteller betroffen. Diese müssen Firmwareupdates zur Verfügung stellen, damit auf den mehr als 200 betroffenen Gerätetypen die Lücke beseitigt werden kann. Dazu kommt, dass die Besitzer der Geräte die Firmwareupdates dann auch installieren müssen - in vielen Haushalten kümmert sich niemand darum, das Internetkästchen an der Wand im Flur oder im Wohnzimmer aktuell zu halten, oftmals wissen Endnutzer nicht einmal, dass dies notwendig ist.
Unklar sind auch noch die Auswirkungen des Fehlers. Während IoT Inspector davon spricht, dass Angreifer über Ausnutzung der Fehler die Kontrolle über die Geräte erlangen können, spricht Realtek in der Analyse nur von der Möglichkeit, die Server zum Absturz zu bringen.
Es dürfte also geräteabhängig sein, welche Möglichkeiten ein Angreifer hat, nachdem die Realtek-Software abgestürzt ist. Da aber der Angriff laut The Record durch ein auf dem Mirai-Trojaner basierenden Botnet ausgeführt wird, das auch in der Vergangenheit schon Angriffe auf ähnliche Sicherheitslücken ausgeführt hat, dürfte das Ziel nicht nur Denial of Service, sondern die Übernahme der Kontrolle über die Geräte sein.
Eine Liste der betroffenen Geräte befindet sich ebenfalls bei The Record.
Quelle: Golem