Security Schwere Sicherheitslücken im Realtek RTL8195A Wi-Fi Modul entdeckt und gepatcht

Autor / Redakteur: Uriya Yavnieli* / Sebastian Human

Dieser Beitrag gibt Ihnen eine technische Beschreibung der Sicherheitslücken, die von den Vdoo-Sicherheitsforschern im Realtek RTL8195A Wi-Fi-Modul erstmals entdeckt und offengelegt wurden.

Firmen zum Thema

Fachleute haben Sicherheitslücken im verbreiteten Realtek RTL8195A Wi-Fi Modul entdeckt und offengelegt.
Fachleute haben Sicherheitslücken im verbreiteten Realtek RTL8195A Wi-Fi Modul entdeckt und offengelegt.
(Bild: Vdoo)

Im Rahmen der Sicherheitsbewertung einer verlässlichen Lieferkette hat Vdoo mehrere neue Sicherheitslücken im Realtek RTL8195A Wi-Fi-Modul entdeckt. Es handelt sich dabei um ein weit verbreitetes Modul, das in Millionen von IoT- und Netzwerkgeräten zum Einsatz kommt. Unter anderem in Branchen wie der Industrie, dem Gesundheitswesen, dem Smart-Home-Umfeld, dem Energiesektor und weiteren. Die Sicherheitslücken wurden verantwortungsvoll an Realtek offengelegt, und das Unternehmen hat zügig Patches an seine Kunden verteilt. Dieser Beitrag liefert eine zusammenfassende, technische Beschreibung der Probleme, wie man diese erkennt und behebt.

In einer kürzlich durchgeführten Sicherheitsbewertung einer verlässlichen Lieferkette hat Vdoo verschiedene Netzwerkgeräte auf Sicherheitslücken und mögliche Gefährdungen hin analysiert. Dabei haben die Sicherheitsforscher sechs schwerwiegende Sicherheitslücken im Realtek RTL8195A Wi-Fi-Modul aufgedeckt, auf dem diese Geräte basieren.

Ein Angreifer, der die entdeckten Sicherheitslücken ausnutzt, kann sich remote Root-Zugriff auf das Wi-Fi-Modul verschaffen und von dort aus sehr wahrscheinlich auch auf den Anwendungsprozessor zugreifen, da ein Angreifer vollständige Kontrolle über die drahtlose Kommunikation des Geräts hat.

Das RTL8195-Modul ist ein äußerst kompaktes Low-Power Wi-Fi-Modul für eingebettete Geräte. Es unterstützt Software von führenden Anbietern wie ARM, Samsung, Google, Amazon und weiteren mehr. Laut AWS wird das Modul (das laut Amazon im Januar 2020 über 1.000.000 Benutzer verzeichnet) in einer Vielzahl von Branchen eingesetzt, wie zum Beispiel:

  • Landwirtschaft
  • Automotive
  • Energie
  • Gaming
  • Gesundheitswesen
  • Industrie
  • Sicherheit
  • Smart Home

Die Analyse geht auf die technischen Details der Sicherheitslücken ein, informiert über die Hintergründe der anfälligen Komponente, gibt Hinweise zur Erkennung und Behebung und erläutert den Kontext dazu, wie die Sicherheitslücken innerhalb der Sicherheitsbewertung der Lieferkette entdeckt wurden. Zusätzlich informieren die Forscher zu den Details der vertrauensvollen Offenlegung gegenüber dem Hersteller Realtek und wie man die inzwischen zur Verfügung gestellten Patches auf den anfälligen Geräten einspielt.

Technische Übersicht

Das RTL8195A ist ein eigenständiges Wi-Fi-Hardwaremodul, das in vielen Low-Power-Anwendungen verwendet wird. Realtek liefert seine eigene Ameba API, die mit dem Gerät verwendet wird. Damit kann jeder Entwickler beispielsweise über Wi-Fi, HTTP, mDNS, MQTT kommunizieren. Als Teil seiner Wi-Fi-Funktionalität unterstützt das Modul die Authentifizierungsmodi WEP, WPA und WPA2.

Bei der Sicherheitsbewertung haben die Forscher festgestellt, dass der WPA2-Handshake-Mechanismus für verschiedene Stack Overflows und Out-of-bounds-Leseprobleme verantwortlich ist.

Obwohl die Probleme lediglich auf dem RTL8195A-Modul verifiziert werden konnten, gehen die Sicherheitsforscher davon aus, dass sie auch für die folgenden Module relevant sind:

  • RTL8711AM
  • RTL8711AF
  • RTL8710AF

Zusammenfassung der Sicherheitslücken

Die gravierendste der aufgedeckten Sicherheitslücken ist VD-1406, ein Remote-Stack-Overflow, der es einem Angreifer in der Nähe eines RTL8195-Moduls ermöglicht, das Modul vollständig zu übernehmen, ohne das Wi-Fi-Netzwerkpasswort (PSK) zu kennen. Und zwar unabhängig davon, ob das Modul als Wi-Fi-Access-Point oder Client fungiert. Die Forscher beschreiben mögliche Angriffsszenarien und die technischen Details in ihrer Analyse.

VD-1407 und VD-1411 lassen sich auch ohne Kenntnis des Netzwerksicherheitsschlüssels (des PSK, genauer gesagt des davon abgeleiteten PMK) ausnutzen. Die Schwachstelle erlaubt es, Code remote auszuführen oder einen Denial-of-Service auf einem WPA2-Client auszuführen, der dieses Wi-Fi-Modul verwendet.

Bei VD-1408, VD-1409 und VD-1410 muss der Angreifer allerdings den PSK des Netzwerks kennen, um einen Angriff zu starten. Sind diese Voraussetzungen erfüllt, lässt sich auch hier remote Code auf WPA2-Clients ausführen, die das besagte Wi-Fi-Modul verwenden.

Woher weiß ich, welche Geräte betroffen sind?

So kann die Ausgabe des Build-Datums aussehen.
So kann die Ausgabe des Build-Datums aussehen.
(Bild: Vdoo)

Alle Versionen, die nach dem 21.04.2020 gebaut wurden, sind vollständig gegen alle oben genannten Probleme gepatcht.

Alle Versionen, die nach dem 03.03.2020 gebaut wurden, sind gegen VD-1406 gepatcht, allerdings weiterhin anfällig für alle anderen Probleme.

Das Build-Datum kann in der Regel als einfache Zeichenkette aus der Binär-Firmware extrahiert werden. Suchen Sie zum Beispiel nach einem Build-Datum in der Firmware, indem Sie den folgenden Befehl ausführen. Sie erhalten eine ähnliche Ausgabe wie in Abbildung 01.

* Uriya Yavnieli arbeitet als Security Researcher bei Vdoo.

(ID:47138760)