SIP-ping op een onveilige pijp
Vier onderzoekers van Faraday Security in Argentinië onthulden een fout in Realtek’s RTL819x SoC bij DEFCON die in alles terug te vinden is van routers en toegangspunten tot signaalversterkers. De lijst met leveranciers die de RTL819x gebruiken is lang, met meer dan 60 bedrijven, waaronder ASUSTek, Belkin, D-Link, TRENDnet en Zyxel. Het goede nieuws is dat Realtek in maart een patch heeft uitgebracht voor hun rtl819x-eCos-v0.x-serie en rtl819x-eCos-v1.x en elk product dat na maart 2022 is geproduceerd, is al beveiligd tegen deze fout.
Het slechte nieuws is behoorlijk somber, want de geschiedenis heeft aangetoond dat IoT-leveranciers niet altijd de moeite nemen om patches voor kwetsbaarheden vrij te geven, dus de kans is groot dat de getroffen apparaten nog steeds kwetsbaar zijn. De kwetsbaarheid van 9,8 uit 10 is helaas een doozy. Dit specifieke beveiligingslek vereist geen input van de gebruiker van het apparaat, het kan op afstand worden geactiveerd zonder hun medeweten. Sterker nog, deze exploit werkt zelfs als je beheer op afstand op het apparaat hebt uitgeschakeld!
Eenmaal binnen kan een aanvaller het apparaat laten crashen, willekeurige code uitvoeren, achterdeuren instellen en netwerkverkeer dat door het apparaat gaat, omleiden en onderscheppen. Bleeping Computer gekoppeld aan een Snort-regel gemaakt door een van de onderzoekers die de fout in hun artikel ontdekte, waarmee je kunt zien of je geïnfecteerd bent.
creditSource link