Rate this post


Wi-Fi Realtek

Le concepteur de puces taïwanais Realtek met en garde contre quatre failles de sécurité dans trois kits de développement logiciel (SDK) accompagnant ses modules WiFi, qui sont utilisés dans près de 200 appareils IoT fabriqués par au moins 65 fournisseurs.

Les failles qui affectent Realtek SDK v2.x, Realtek “Jungle” SDK v3.0/v3.1/v3.2/v3.4.x/v3.4T/v3.4T-CT et Realtek “Luna” SDK jusqu’à la version 1.3.2, pourrait être abusé par des attaquants pour compromettre complètement le périphérique cible et exécuter du code arbitraire avec le plus haut niveau de privilège —

  • CVE-2021-35392 (Score CVSS : 8,1) – Vulnérabilité de dépassement de mémoire tampon dans le serveur « WiFi Simple Config » en raison de la création non sécurisée de messages SSDP NOTIFY
  • CVE-2021-35393 (Score CVSS : 8,1) – Vulnérabilité de débordement de tampon de pile dans le serveur ‘WiFi Simple Config’ en raison d’une analyse non sécurisée de l’en-tête de rappel UPnP SUBSCRIBE/UNSUBSCRIBE
  • CVE-2021-35394 (score CVSS : 9.8) – Plusieurs vulnérabilités de dépassement de mémoire tampon et une vulnérabilité d’injection de commande arbitraire dans l’outil MP ‘UDPServer’
  • CVE-2021-35395 (score CVSS : 9,8) – Plusieurs vulnérabilités de dépassement de mémoire tampon dans le serveur Web HTTP « boa » en raison de copies non sécurisées de certains paramètres trop longs
SDK Wi-Fi Realtek

Impactant les appareils qui implémentent des capacités sans fil, la liste comprend des passerelles résidentielles, des routeurs de voyage, des répéteurs WiFi, des caméras IP aux passerelles intelligentes Lightning, ou même des jouets connectés d’un large éventail de fabricants tels que AIgital, ASUSTek, Beeline, Belkin, Buffalo, D- Link, Edimax, Huawei, LG, Logitec, MT-Link, Netis, Netgear, Occtel, PATECH, TCL, Sitecom, TCL, ZTE, Zyxel et la propre gamme de routeurs de Realtek.

Prévenir les violations de données

“Nous avons obtenu 198 empreintes digitales uniques pour les appareils qui ont répondu via UPnP. Si nous estimons que chaque appareil peut avoir vendu 5 000 exemplaires (en moyenne), le nombre total d’appareils concernés serait proche d’un million”, ont déclaré les chercheurs.

Alors que des correctifs ont été publiés pour le SDK Realtek “Luna” dans la version 1.3.2a, il est recommandé aux utilisateurs du SDK “Jungle” de rétroporter les correctifs fournis par la société.

Les problèmes de sécurité seraient restés inchangés dans la base de code de Realtek pendant plus d’une décennie, le spécialiste allemand de la cybersécurité IoT Inspector, qui découvert les faiblesses, a déclaré dans un rapport publié lundi trois mois après les avoir divulguées à Realtek en mai 2021.

“Du côté du vendeur de produits, […] fabricants ayant accès au code source de Realtek […] manqué de valider suffisamment leur supply chain, [and] ont laissé les problèmes non détectés et distribué les vulnérabilités à des centaines de milliers de clients finaux, les laissant vulnérables aux attaques », ont déclaré les chercheurs.



Leave a Reply