Mobile-Menu

Sicherheitsbewertung in Lieferketten fördert Schwachstellen zu Tage Schwere Sicherheitslücken im Realtek RTL8195A WLAN Modul

Autor / Redakteur: Uriya Yavnieli / Peter Schmitz

Das Realtek RTL8195A ist ein kompaktes, stromsparendes WLAN-Modul, das sich in vielen Geräten unterschiedlicher Branchen findet. Sicherheitslücken in eingebetteten Geräten haben meist schwerwiegende Auswirkungen auf die gesamte Lieferkette. Im aktuellen Fall kann ein lokaler Angreifer ein RealTek RTL8195A-Modul übernehmen, sogar ohne das WLAN-Netzwerkpasswort zu kennen.

Firma zum Thema

In einer kürzlich durchgeführten Sicherheitsbewertung einer verlässlichen Lieferkette haben Sicherheitsforscher von Vdoo sechs schwerwiegende Sicherheitslücken im WLAN-Modul Realtek RTL8195A aufgedeckt.
In einer kürzlich durchgeführten Sicherheitsbewertung einer verlässlichen Lieferkette haben Sicherheitsforscher von Vdoo sechs schwerwiegende Sicherheitslücken im WLAN-Modul Realtek RTL8195A aufgedeckt.
(Bild: Realtek)

Im Rahmen der Sicherheitsbewertung einer verlässlichen Lieferkette hat Vdoo mehrere neue Sicherheitslücken im Realtek RTL8195A WLAN-Modul entdeckt. Es handelt sich dabei um ein weit verbreitetes Modul, das in Millionen von IoT- und Netzwerkgeräten zum Einsatz kommt. Unter anderem in Branchen wie der Industrie, dem Gesundheitswesen, dem Smart-Home-Umfeld, dem Energiesektor und weiteren mehr. Die Sicherheitslücken wurden verantwortungsvoll an Realtek offengelegt, und das Unternehmen hat zügig Patches an seine Kunden verteilt. An dieser Stelle liefert Vdoo eine zusammenfassende, technische Beschreibung der Probleme, wie man diese erkennt und behebt.

In einer kürzlich durchgeführten Sicherheitsbewertung einer verlässlichen Lieferkette hat Vdoo verschiedene Netzwerkgeräte auf Sicherheitslücken und mögliche Gefährdungen hin analysiert. Dabei haben die Sicherheitsforscher sechs schwerwiegende Sicherheitslücken im Realtek RTL8195A WLAN-Modul aufgedeckt, auf dem diese Geräte basieren. Ein Angreifer, der die entdeckten Sicherheitslücken ausnutzt, kann sich remote Root-Zugriff auf das WLAN-Modul verschaffen und von dort aus sehr wahrscheinlich auch auf den Anwendungsprozessor zugreifen, da ein Angreifer vollständige Kontrolle über die drahtlose Kommunikation des Geräts hat.

Das RTL8195-Modul ist ein äußerst kompaktes Low-Power WLAN-Modul für eingebettete Geräte. Es unterstützt Software von führenden Anbietern wie ARM, Samsung, Google, Amazon und weiteren mehr. Laut AWS wird das Modul (das laut Amazon im Januar 2020 über 1.000.000 Benutzer verzeichnet) in einer Vielzahl von Branchen eingesetzt, wie z. B.Landwirtschaft, Automotive, Energie, Gaming, Gesundheitswesen, Industrie, Sicherheit und Smart Home.

Die Analyse geht auf die technischen Details der Sicherheitslücken ein, informiert über die Hintergründe der anfälligen Komponente, gibt Hinweise zur Erkennung und Behebung und erläutert den Kontext dazu wie die Sicherheitslücken innerhalb der Sicherheitsbewertung der Lieferkette entdeckt wurden. Zusätzlich informieren die Forscher zu den Details der vertrauensvollen Offenlegung gegenüber dem Hersteller Realtek und wie man die inzwischen zur Verfügung gestellten Patches auf den anfälligen Geräten einspielt.

Technische Übersicht

Das RTL8195A ist ein eigenständiges WLAN-Hardwaremodul, das in vielen Low-Power-Anwendungen verwendet wird. Realtek liefert seine eigene "Ameba" API, die mit dem Gerät verwendet wird. Damit kann jeder Entwickler einfach über WLAN, HTTP, mDNS, MQTT etc. kommunizieren. Als Teil seiner WLAN-Funktionalität unterstützt das Modul die Authentifizierungsmodi WEP, WPA und WPA2.

Bei der Sicherheitsbewertung haben die Forscher festgestellt, dass der WPA2-Handshake-Mechanismus für verschiedene Stack Overflows und Out-of-bounds-Leseprobleme verantwortlich ist.

Obwohl die Probleme lediglich auf dem RTL8195A-Modul verifiziert werden konnten, gehen die Sicherheitsforscher davon aus, dass sie auch für die folgenden Module relevant sind RTL8711AM, RTL8711AF und RTL8710AF

Zusammenfassung der Sicherheitslücken

Die gravierendste der aufgedeckten Sicherheitslücken ist VD-1406, ein Remote-Stack-Overflow, der es einem Angreifer in der Nähe eines RTL8195-Moduls ermöglicht, das Modul vollständig zu übernehmen, ohne das WLAN-Netzwerkpasswort (PSK) zu kennen. Und zwar unabhängig davon, ob das Modul als WLAN-Access-Point oder Client fungiert. Die Forscher beschreiben mögliche Angriffsszenarien und die technischen Details in ihrer Analyse.

VD-1407 und VD-1411 lassen sich demgegenüber auch ohne Kenntnis des Netzwerksicherheitsschlüssels (des PSK, genauer gesagt des davon abgeleiteten PMK) ausnutzen. Die Schwachstelle erlaubt es, Code remote auszuführen oder einen Denial-of-Service auf einem WPA2-Client auszuführen, der dieses WLAN-Modul verwendet.

Bei VD-1408, VD-1409 und VD-1410 muss der Angreifer allerdings den PSK des Netzwerks kennen, um einen Angriff zu starten. Sind diese Voraussetzungen erfüllt, lässt sich auch hier remote Code auf WPA2-Clients ausführen, die das besagte WLAN-Modul verwenden.

Woher weiß ich, welche Geräte betroffen sind?

Alle Versionen, die nach dem 21.04.2020 gebaut wurden, sind vollständig gegen alle oben genannten Probleme gepatcht. Alle Versionen, die nach dem 03.03.2020 gebaut wurden, sind gegen VD-1406 gepatcht, allerdings weiterhin anfällig für alle anderen Probleme.

Das Build-Datum kann in der Regel als einfache Zeichenkette aus der Binär-Firmware extrahiert werden. Suchen Sie zum Beispiel nach einem Build-Datum in der Firmware, indem Sie den folgenden Befehl ausführen. Sie erhalten eine ähnliche Ausgabe wie diese:

# strings realtek_firmware.bin | grep -P '2021 | 2020 | 2019 | 2018 | 2017'2020 / 09 / 30 -17: 14:47

Über den Autor

Uriya Yavnieli ist Security-Forscher bei Vdoo.

(ID:47142387)