Warnung vor kritischen Bugs im Realtek Wi-Fi-Modul

Eine neue Reihe von kritischen Schwachstellen wurde im Realtek RTL8170C Wi-Fi-Modul entdeckt, die ein Angreifer ausnutzen könnte, um erhöhte Rechte auf einem Gerät zu erlangen und die drahtlose Kommunikation zu kapern.

"Eine erfolgreiche Ausnutzung würde zu einer vollständigen Kontrolle des Wi-Fi-Moduls und potenziellem Root-Zugriff auf das Betriebssystem (wie Linux oder Android) des eingebetteten Geräts, das dieses Modul verwendet, führen", so die Forscher der israelischen IoT-Sicherheitsfirma Vdoo in einem gestern veröffentlichten Bericht.

Der Realtek RTL8710C Wi-Fi SoC ist die Grundlage von Ameba, einer Arduino-kompatiblen programmierbaren Plattform, die mit Peripherie-Schnittstellen ausgestattet ist, um eine Vielzahl von IoT-Anwendungen von Geräten aus den Bereichen Landwirtschaft, Automobil, Energie, Gesundheitswesen, Industrie, Sicherheit und Smart Home zu erstellen.

Die Schwachstellen betreffen alle Embedded- und IoT-Geräte, die die Komponente zur Verbindung mit Wi-Fi-Netzwerken nutzen. Ein Angreifer müsste sich im selben Wi-Fi-Netzwerk befinden wie die Geräte, die das RTL8710C-Modul nutzen, oder den Pre-Shared Key (PSK) des Netzwerks kennen, der, wie der Name schon sagt, ein kryptografisches Geheimnis ist, das zur Authentifizierung von Wireless Clients in lokalen Netzwerken verwendet wird.

Die Ergebnisse folgen auf eine frühere Analyse im Februar, die ähnliche Schwachstellen im Realtek RTL8195A Wi-Fi-Modul gefunden hat, darunter vor allem eine Pufferüberlauf-Schwachstelle (CVE-2020-9395), die es einem Angreifer in der Nähe eines RTL8195-Moduls ermöglicht, das Modul vollständig zu übernehmen, ohne das Passwort für das Wi-Fi-Netzwerk zu kennen.

Ebenso ist der WPA2-Vier-Wege-Handshake-Mechanismus des RTL8170C-Wi-Fi-Moduls anfällig für zwei Stack-basierte Pufferüberlauf-Schwachstellen (CVE-2020-27301 und CVE-2020-27302, CVSS-Scores: 8.0), die das Wissen des Angreifers über den PSK ausnutzen, um Remotecode-Ausführung auf WPA2-Clients zu erreichen, die dieses Wi-Fi-Modul verwenden.

Als mögliches reales Angriffsszenario demonstrierten die Forscher einen Proof-of-Concept (PoC)-Angriff, bei dem sich der Angreifer als legitimer Zugangspunkt ausgibt und einen bösartigen verschlüsselten Group Temporal Key (GTK) an jeden Client (auch Supplicant genannt) sendet, der sich über das WPA2-Protokoll mit ihm verbindet. Ein Group Temporal Key wird verwendet, um den gesamten Multicast- und Broadcast-Verkehr zu sichern.

Vdoo sagte, dass es keine bekannten Angriffe gibt, die die Schwachstellen ausnutzen und fügte hinzu, dass Firmware-Versionen, die nach dem 11. Januar 2021 veröffentlicht wurden, Mitigations enthalten, die das Problem beheben. Das Unternehmen empfiehlt außerdem die Verwendung einer "starken, privaten WPA2-Passphrase", um die Ausnutzung der oben genannten Probleme in Szenarien zu verhindern, in denen die Firmware des Geräts nicht aktualisiert werden kann.