close

Mirai 僵屍網路利用晶片 SDK 漏洞,多廠牌無線裝置可能遭植入

資安專家發現採用台灣網通大廠之硬體與其 SDK 的無線連網裝置,含有一系列嚴重資安漏洞,且該漏洞已遭 Mirai 僵屍網路鎖定,發動大規模感染,造成數千萬台各廠牌連網裝置曝險。

資安廠商 IoTInspector 旗下的資安專家,發現採用台灣網通大廠無線網路硬體晶片 RTL819xD 與其 SDK 解決方案的眾多無線連網裝置,含有一系列嚴重資安漏洞,且該漏洞已遭 Mirai 僵屍網路鎖定,發動大規模感染;造成數千萬台各廠牌連網裝置曝露於遭植入僵屍惡意軟體的資安風險。

被發現的漏洞共有 4 個,其 CVE 編號為 CVE-2021-35392 到 CVE-2021-35395,存於 SDK 開發組件中的多個元件;其中最嚴重的漏洞為 CVE-2021-35395,CVSS 危險程度評分高達 9.8 分(滿分為 10 分);該漏洞存於裝置的 Web 管理界面,可讓駭侵者遠端執行任意程式碼,並且取得裝置控制權。

由於該公司的無線網路晶片受到業界廣泛採用,因此這一系列漏洞的影響範圍甚廣;估計有 65 個品牌、200 以上不同款式無線路由器、IP 攝影機、智慧家電等 IoT 裝置含有此漏洞,裝置台數可能超過數千萬台。

雖然該公司在接獲通報後,很快就在 8 月 13 日發布資安更新,但資安廠商 SAM Seamless Network 觀察到惡名昭彰的 Mirai 僵屍網路,很快就針對這個新發現的漏洞進行版本更新。根據 SAM 的觀察報告,Mirai 自 8 月 18 日起開始在網路上掃瞄尚未修補此漏洞的受影響裝置;SAM 也指出被掃瞄次數最多的裝置,包括 Netis E1+ 無線網路延伸器、Edimax N150、N300 無線路由器、Repotec RP-WR5444 無線路由器等。

  • 建議採取資安強化措施

1、建議 IoT 裝置用戶檢視產品供應商是否已進行漏洞修補並推出更新檔。

2、若產品供應商已推出更新檔,建議用戶應立即進行更新,以免 IoT 裝置遭植入惡意軟體。


  • 相關參考連結

Realtek AP-Router SDK Advisory

https://www.realtek.com/images/safe-report/Realtek_APRouter_SDK_Advisory-CVE-2021-35392_35395.pdf

Multiple attempts to exploit Realtek vulnerabilities discovered by our researchers

https://securingsam.com/realtek-vulnerabilities-weaponized/

Advisory: Multiple Issues in Realtek SDK Affects Hundreds of Thousands of Devices Down the Supply Chain

https://www.iot-inspector.com/blog/advisory-multiple-issues-realtek-sdk-iot-supply-chain/

Botnet targets hundreds of thousands of devices using Realtek SDK

https://www.bleepingcomputer.com/news/security/botnet-targets-hundreds-of-thousands-of-devices-using-realtek-sdk/

arrow
arrow
    創作者介紹
    創作者 twcert 的頭像
    twcert

    台灣電腦網路危機處理暨協調中心-TWCERT/CC

    twcert 發表在 痞客邦 留言(0) 人氣()