12:11
17/8/2021

Na miliony urządzeń korzystających z chipsetów Realteka do obsługi połączeń Wi-Fi można się włamać i je zablokować albo całkowicie przejąć nad nimi kontrolę. Problem dotyczy aż 65 producentów, w tym D-Linka, Neatgera, AsusTEK, Belkina, Logiteca, Hamy czy Edimaksa lub Huawei.

Realtek poinformował wczoraj o 4 poważnych błędach dotyczących SDK dla swoich modułów Wi-Fi”

    CVE-2021-35392, Wi-Fi Simple Config stack buffer overflow (UPnP)
    CVE-2021-35393, Wi-Fi Simple Config heap buffer overflow (SSDP)
    CVE-2021-35394, MP Daemon diagnostic tool command injection
    CVE-2021-35395, management web interface multiple vulnerabilities

Błędy zebrały 8.1 i 9.8 w skali CVSS, więc sprawa jest poważna. Nad urządzeniami można przejąć kontrolę z poziomu sieci lokalnej ale także przez internet, jeśli odpowiednie porty są dostępne. A są, bo odkrywcy błędów znaleźli setki podatnych urządzeń przez Shodana.

PoC autorstwa IoTinspektora na jeden ze znalezionych błędów

Szczegółowy, techniczny opis exploitacji błędów znajdziecie na stronie IoT Inspektora, który odkrył błąd. Tam też znajduje się lista wszystkich podatnych urządzeń, którą dla Waszej wygody przeklejamy poniżej:

Manufacturer

Affected Models

A-Link Europe Ltd

A-Link WNAP WNAP(b)

ARRIS Group, Inc

VAP4402_CALA

Airlive Corp.

WN-250R
WN-350R

Abocom System Inc.

Wireless Router ?

AIgital

Wifi Range Extenders

Amped Wireless

AP20000G

Askey

AP5100W

ASUSTek Computer Inc.

RT-Nxx models, WL330-NUL
Wireless WPS Router RT-N10E
Wireless WPS Router RT-N10LX
Wireless WPS Router RT-N12E
Wireless WPS Router RT-N12LX

BEST ONE TECHNOLOGY CO., LTD.

AP-BNC-800

Beeline

Smart Box v1

Belkin

F9K1015
AC1200DB Wireless Router F9K1113 v4
AC1200FE Wireless Router F9K1123
AC750 Wireless Router F9K1116
N300WRX
N600DB

Buffalo Inc.

WEX-1166DHP2
WEX-1166DHPS
WEX-300HPS
WEX-733DHPS
WMR-433
WSR-1166DHP3
WSR-1166DHP4
WSR-1166DHPL
WSR-1166DHPL2

Calix Inc.

804Mesh

China Mobile Communication Corp.

AN1202L

Compal Broadband Networks, INC.

CH66xx cable modems line.

D-Link

DIR-XXX models based on rlx-linux
DAP-XXX models based on rlx-linux

DIR-300
DIR-501
DIR-600L
DIR-605C
DIR-605L
DIR-615
DIR-618
DIR-618b
DIR-619
DIR-619L
DIR-809
DIR-813
DIR-815
DIR-820L
DIR-825
DIR-825AC
DIR-825ACG1
DIR-842

DAP-1155
DAP-1155 A1
DAP-1360 C1
DAP-1360 B1

DSL-2640U
DSL-2750U
DSL_2640U

VoIP Router DVG-2102S
VoIP Router DVG-5004S
VoIP Router DVG-N5402GF
VoIP Router DVG-N5402SP
VoIP Router DVG-N5412SP
Wireless VoIP Device DVG-N5402SP

DASAN Networks

H150N

Davolink Inc.

DVW2700 1
DVW2700L 1

Edge-core

VoIP Router ECG4510-05E-R01

Edimax

RE-7438
BR6478N
Wireless Router BR-6428nS
N150 Wireless Router BR6228GNS
N300 Wireless Router BR6428NS
BR-6228nS/nC

Edison

unknown

EnGenius Technologies, Inc.

11N Wireless Router
Wireless AP Router

ELECOM Co.,LTD.

WRC-1467GHBK
WRC-1900GHBK
WRC-300FEBK-A
WRC-733FEBK-A

Esson Technology Inc.

Wifi Module ESM8196 – https://fccid.io/RKOESM8196 (therefore any device using this wifi module)

EZ-NET Ubiquitous Corp.

NEXT-7004N

FIDA

PRN3005L D5

Hama

unknown

Hawking Technologies, Inc.

HAWNR3

MT-Link

MT-WR600N

Huawei

HG532e, HGxxx models

I-O DATA DEVICE, INC.

WN-AC1167R
WN-G300GR

iCotera

i6800

IGD

1T1R

LG International

Axler Router LGI-R104N
Axler Router LGI-R104T
Axler Router LGI-X501
Axler Router LGI-X502
Axler Router LGI-X503
Axler Router LGI-X601
Axler Router LGI-X602
Axler Router RT-DSE

LINK-NET TECHNOLOGY CO., LTD.

LW-N664R2
LW-U31
LW-U700

Logitec

BR6428GNS
LAN-W300N3L

MMC Technology

MM01-005H
MM02-005H

MT-Link

MT-WR730N
MT-WR760N
MT-WR761N
MT-WR761N+
MT-WR860N

NetComm Wireless

NF15ACV

Netis

WF2411
WF2411I
WF2411R
WF2419
WF2419I
WF2419R
WF2681

Netgear

N300R

Nexxt Solutions

AEIEL304A1
AEIEL304U2
ARNEL304U1

Observa Telecom

RTA01

Occtel

VoIP Router ODC201AC
VoIP Router OGC200W
VoIP Router ONC200W
VoIP Router SP300-DS
VoIP Router SP5220SO
VoIP Router SP5220SP

Omega Technology

Wireless N Router O31 OWLR151U
Wireless N Router O70 OWLR307U

PATECH

Axler RT-TSE
Axler Router R104
Axler Router R3
Axler Router X503
Axler Router X603
LotteMart Router 104L
LotteMart Router 502L
LotteMart Router 503L
Router P104S
Router P501

PLANEX COMMUNICATIONS INC.
Planex Communications Corp.

MZK-MF300N
MZK-MR150
MZK-W300NH3
MZK-W300NR
MZK-WNHR

PLANET Technology

VIP-281SW

Realtek

RTL8196C EV-2009-02-06
RTL8xxx EV-2009-02-06
RTL8xxx EV-2010-09-20
RTL8186 EV-2006-07-27
RTL8671 EV-2006-07-27
RTL8671 EV-2010-09-20
RTL8xxx EV-2006-07-27
RTL8xxx EV-2009-02-06
RTL8xxx EV-2010-09-20

Revogi Systems

Sitecom Europe BV

Sitecom Wireless Gigabit Router WLR-4001
Sitecom Wireless Router 150N X1 150N
Sitecom Wireless Router 300N X2 300N
Sitecom Wireless Router 300N X3 300N

Skystation

CWR-GN150S

Sercomm Corp.

Telmex Infinitum

Shaghal Ltd.

ERACN300

Shenzhen Yichen (JCG) Technology Development Co., Ltd.

JYR-N490

Skyworth Digital Technology.

Mesh Router

Smartlink

unknown

TCL Communication

unknown

Technicolor

TD5137

Telewell

TW-EAV510

Tenda

AC6, AC10, W6, W9, i21

Totolink

A300R

TRENDnet, Inc.
TRENDnet Technology, Corp.

TEW-651BR
TEW-637AP
TEW-638APB
TEW-831DR

UPVEL

UR-315BN

ZTE

MF253V, MF910

Zyxel

P-330W
X150N
NBG-2105
NBG-416N AP Router
NBG-418N AP Router
WAP6804


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

41 komentarzy

Dodaj komentarz
  1. ta, yo, skala cvss, która poważne luki obniża.

    Z resztą, co tu mówić o bezpieczeństwie, to są komercyjne buble, które po prostu działają i się sprzedają.

  2. Ja bym powiedział, że nie “setki urządzeń”, tylko “~dwie setki modeli urządzeń”, bo sztuk urządzeń są pewnie miliony.

  3. Od lat nie ma kwartalu, aby nie wyplynal jakis masowy backdoor. Nie robi na mnie to juz zadnego wrazenia. To tylko “wolnosc i demokracja” dla szczescia klas pracujacych. Nic nowego.

    • Prędzej czy później jakiś ktoś wykorzysta cały ten bajzel i zrobi jakiś Blackout. Pytanie tylko jak czarny będzie. No i kiedy… No i w sumie, jakie nowe “zabezpieczenia” nam w efekcie rządy zaaplikują. Jeśli oczywiście przeżyjemy… ;-)

  4. Można było dac listę alfabetycznie…
    Fritz! chyba bezpieczny.

    • Fritz najlepiej dziala w piwnicy.

  5. Czy urządzania znajdujące się na tej liście, ale korzystające z openwrt, także są podatne?

  6. 1. Z tego co widze openwrt chyba nie jest podatny.
    2. Czy luka jest do wykorzystania w routerze który jest w wewnętrznej PODsieci czy tylko wyeksponowany na świat?

    • Pytasz serio czy chcesz, żeby forum zapłonęło? :D

      1. OpenWRT nie produkuje sprzętu…
      2. Czytałeś artykuł ?

    • Ze strony OpenWRT:
      “SoCs of the Lexra Architecture are not supported by OpenWrt since years. It is unlikely that this status changes anytime soon. “

    • @anielski

      Odniosę się do 2. Podatność dotyczy WiFi więc powinno dać się ją wykorzystać właśnie poprzez WiFi. To znaczy, że jeśli masz router w podsieci ale używasz go do WiFi, można się na niego włamać z zasięgu WiFi. Jeśli używasz go tylko po kablach, z wyłączonym WiFi, powinno być ok.

      PS. Niech mnie ktoś poprawi jeśli gadam głupoty.

  7. Dziury w sprzecie IoT !?!

    No kto by pomyslal! Zaraz pewnie jeszcze uslyszymy, ze jakis podwojny agent zdradził… xD

  8. LOL ~ 3 razy musialem przejrzec te liste zeby potwierdzic, ze zadnego z moich (urzadzen sieciowych – zeby nie bylo) nie ma.

  9. Jak to od roku wiadomo było, jak to się mówi: “nie każdy ma ziomka w fabryce”.

  10. Zabrakło w artykule sekcji co zrobić jak żyć.

    Przykładowo mam taki router, a producent go nie wspiera.

    • Przede wszystkim trzeba się upewnić że żadna z usług urządzenia nie jest otwarta na świat.

    • > Przykładowo mam taki router, a producent go nie wspiera.
      wypiermandolić i nabyć coś supportowanego przez openwrt? nie żebym polecał TPlinka, ale polecam jednostki oparte na Atherosach.

      z drugiej strony nawet tanie Mikrotiki są w pytę w łotysze mają tak to wszystko nakodzone że nawet leciwe płyty możesz aktualizować świeżutkim dla danej platformy firmware’em

    • Oficjalne Rozwiazanie: Trzeba kupic nowy! :p

      A dziala to tak:
      1. Nie rozwiazywane (support) dziury (wady fabryczne) generuja popyt na nowe routery.
      2. Popyt na nowe routery generowany dziurami, motywuje podaz dziur.
      TA-DAM !!! xD

      Ps. Gdyby ludzie mieli chociaz sladowe ilosci istoty szerej w mozgu i olewali sprzet od firm przekrecajace takie numery, to problem rozwiazalby sie sam. Ale, ze wystarczy ~10% nizsza cena zeby ich przekonac do kupna sprzetu firmy KTORA AKURAT WLASNIE ICH ORŻ… [miejsce na emotke walenia glowa w mur] to jest jak jest…

    • Ps. Zaraz mi ktos zarzuci kapelusik z foli aluminiowej, poniewaz (niby) insynuuje ze producenci siedza z przyslowiawa igla i robia dziury – gdzie tak naprawde w zupelnosci wystarczy nie przykladac sie poprawnego zabezpieczenia sprzetu (i czlowiek wypoczęty i sumienie “czyste” a pieniazki same laduja sie do kieszeni).

    • @AdX

      Można go sobie zostawić do różnych eksperymentów, ale jako główny to jednak by pora kupić następcę. Wymieniłem pół roku temu niewspierane routery, bo wszechstronnie źle działały (akurat przypadkiem oba widzę na tej liście), i zastanawiam się czemu tak długo się z nimi męczyłem (nowe dają mi lepsze pokrycie sygnałem i stabilniej działają). Bądź mądrzejszy i nie powtarzaj mojego błędu.

    • @WkurzonyBialyMis90210

      Heh, to nie zawsze jest kwestia szarych komórek, tylko “pieniążki kto ma ten jedzie do Wieliczki, a kto pieniążków nie ma, ten palcem do solniczki” ;-/ Czyli w pewnych sytuacjach musisz nabyć najlepsze na co Cię w danym momencie stać, nawet jeśli wiesz że jest obiektywnie kiepskie. Ważne by pamiętać, że potem to trzeba wymienić, no i nie zwlekać z wymianą za długo.

      Ale swoją drogą jeden konkretny producent jest u mnie na tak czarnej liście (nie tylko za routery, inne sprzęty też tragedia) że nawet darmo już nie wezmę ;-)

    • @stukot
      W swojej juz siwiejacej “karierze” IT, spotkalem sie z olbrzymia/masakryczna/gigantyczna/astronomiczna iloscia “fuszerek” w kwestji zakupow sprzetu (i oprogramowania) i w moim doswiadczeniu byl to jeden z najwiekszych generatorow kosztow, czesto wielokrotnie przekraczajacych koszt “wytworzenia produktu” (wygenerowania wartosci zamienianej pozniej z zysk).

      Z czym sie jeszcze nie spotkalem, to sytuacja w ktorej ten poczatkowy kompromis byl uzasadniony… bo pomijajac koszty wygenerowane wykorzystywaniem bubla, praktycznie zawsze dostepna byla faktycznie lepsza alternatywa, ale ze wiekszosc ludzi w dyskusji nie dazy do ustalenia objektywnej prawdy tylko uznania za takowa ich subiektywnej opini (najczesciej niewlasciwej – co nie jest dziwne przy takim podejsciu).

      TL;DR:
      Najczesciej to nie jest kwestja ceny – cena moze byc co najwyzej delikatna sugestia.
      (myslenie ze tak nie jest jest glownym powodem dla ktorego tak sie wlasnie dzieje…)

    • @WkurzonyBialyMis90210

      Zgadzam się z tym co piszesz; co do generowania kosztów przez chybione zakupy sprzętu i oprogramowania. Natomiast wyobraźmy sobie przykładowo taki case: prywatny gabinet lekarski, z kompem podłączonym do neta by mieć dostęp do kilku serwisów potrzebnych w pracy (np dostawcy badań, dostawca eWUŚ, baza pacjentów itp itd). W poczekalni kolejka klientów – i wysiada router. Powiedzmy że lekarz nie przewidział takiej sytuacji i nie ma klona do podpięcia zamiast (oparcie się na pojedynczym urządzeniu już jest kompromisem, ale osoba nie-IT zwykle nie zdaje sobie z tego sprawy). W takiej sytuacji by zachować ciągłość świadczenia usług z których 1 – 2 skompensują koszt routera, podjęta zostaje szybka decyzja o zakupie nowego w sklepie po drugiej stronie ulicy; takiego jaki akurat jest dostępny. Wg mnie to jest uzasadnione działanie ad hoc. Natomiast powinno być traktowane właśnie jako zastępcze – tzn jak najszybciej doprowadzone do wyboru i instalacji właściwego urządzenia, a tego “zastępczego” odłożenia do zapasów (najlepiej po poprawnym skonfigurowaniu, wtedy nie będzie trzeba przy następnej awarii kupować nowego). Oczywiście możemy sobie powiedzieć, że ktoś skanując sieć akurat trafi w ten krótki okres używania routera zastępczego i wyprowadzi dane, etc. Ale tu trzeba ważyć ryzyko – co jest droższym*prawdopodobniejszym – czy wyprowadzenie danych poprzez dziurę w nowym routerze, czy utrata pacjentów, zysku, nieudzielenie pomocy w pilnym przypadku. Podobna sytuacja wystąpi gdy projektant ma deadline, prawnik rozprawę, nauczyciel lub uczeń termin oddania pracy, itp itd. Generalnie w zawodach nie-IT. W świecie idealnym każda z takich osób outsource’owałaby serwis swojej infrastruktury do człowieka IT, który ma wystarczająco wiedzy i czasu by dostarczyć usługę na odpowiednim poziomie. Ale nie żyjemy w świecie idealnym i kompromisy czas-pieniądze-wiedza-bezpieczeństwo zdarzały się, zdarzają i będą się zdarzać. I sytuacje że szewc bez butów chodzi – też. Ogólnie najważniejsze imo, by umieć z tego wybrnąć i w miarę możliwości przed katastrofą ;-)

      A co do wieku, obstawiam że jesteśmy w podobnym ;-) Jak kod z Twojego nicka pojawił się w świadomości społecznej, miałem kilkanaście lat ;-)

  11. Ta luka jest w sterowniku dostarczanym przez Realteka. Wszystko co mogą zrobić producenci tych urządzeń to nałożyć patche i wydać nową wersję firmware,u. Jeżeli kupujesz chipy to dostajesz do nich sterowniki i nie jesteś w stanie uniknąć takich sytuacji. Luki w sterownikach to nie jest problem tylko takich producentów jak Realtek. Takie wpadki mają także Ci uznawani za tych bardziej renomowanych…

    • @Rafał

      Tak, podatność od dostawcy zawsze może niespodziewanie namieszać, natomiast wtedy wychodzi przewaga producentów, którzy supportują swoje produkty, a nie “gwarancja do bramy, a potem się nie znamy”

  12. Bo się kupuje tplinka, pcha się na niego openWRT i jest silencio.

    • Kupuje sie Mikrotika.

      OpenWRT to zabawa, szukanie stabilnej wersji, nieoczekiwane resety. Fajnie ze OWRT jest tylko to nie jest soft ktory nadaje się do codziennego uzytkowania.

    • Taaaa, 2 lata uptime na UPS :) (tak, wiem, bez aktualizacji ale tak miało być) Jak nie używasz master tylko stable i dobrego sprzętu (np. IPQ) to można i na OpenWrt stabilniej niż na Mikrotiku :)

    • No patrz, mi OpenWRT działa stabilnie od lat, zawsze router i kilka access pointów.

    • @xeonon – ta mikrotika który od lat ma bubla w obsłudze haseł ze znakami specjalnymi i tylko podczas jednej wersji zmiany hasła jesteś w stanie rozpoznać że coś jest nie tak? Nie bądź śmieszny. – 4 urządzenia sobie odciąłem w ten sposób. Durny soft podczas wpisywania hasła hasło interpretuje jako komendy….

  13. S in IoT stands for security

  14. Zabrakło pytania z sugestią: Posiadasz wibrator po wi-fi? Co robić, jak żyć?

  15. A co z kartami wifi do kompów? ;))

  16. Czy dotyczy to również Connect Box od UPC? Wiem, że nie jest wyszczególnione na liście, ale nie jestem pewny czy nazwa urządzania jest oryginalna czy zostało rebrandowane.

    • To jest zdaje się Compal Broadband Networks CH7465LG-LC – jak widzisz, na liście firma się pojawia, ale z inną serią produktów: “CH66xx cable modems line”. To oczywiście nie wyklucza podatności, ale też nie potwierdza :-) Pamiętajmy, że UPC jako firma ma jakby wyższą pozycję przetargową wobec producenta niż użytkownik końcowy i może wymagać od niego dłuższego supportu na przykład, a także pcha na urządzenia klientów upgrejdy firmwaru. Miałem dobre doświadczenia z ich działem technicznym. Możesz się do nich odezwać z pytaniem, czy Twoje urządzenie jest podatne.

    • Dzięki, tak zrobię, bo nie zasnę spokojnie. :)

  17. Przy ASUSie jest RT-Nxx a potem konkretne model RT-N10, RT-N12 itd.
    To w końcu wszystkie RT-Nxx czy tylko te podane?

    • @Piotrek

      Ja bym zachowawczo zakładał, że wszystkie RT i repeatery z tej samej generacji. Póki nie zostanie udowodnione, że któreś są odporne. I ten, imo warto wymienić nie tylko ze względu na tę podatność. Niedziałające updejty firmwaru mają wpływ na także inne funkcje. A o tyle szkoda, że interfejs użytkownika to te sprzęty miały wygodny :|

  18. W jaki sposób Realtek poinformował o dziurze i w jaki sposób takie informowanie powinno przebiegać? Pytam, bo zaciekawiło mnie czy taka informacja przekazana do ogółu nie przyniesie więcej nieszczęścia niż pożytku

  19. A miało być tak pięknie, Unia miała narzucić otwartość routerów umożliwiając tym samym stosowanie alternatywnych firmware’ów, jak to zrobiono w przypadku gniazd i wtyczek ładowarek. I co? I dupa. 2-3 lata i większość routerów do kosza na śmieci.

  20. Pozostaje uzywac urzadzen dla firm, chociaz i te nie sa bezpieczne. Gdy chodzilem do szkoly zaocznej, to internet byl podlaczony z pobliskiej firmy ubezpieczeniowej i wszystko bylo separowane wifi od sieci wewnetrznej jak i pracownie komputerowe od dzialu firmowego ale mozna bylo zlapac router cisco ktory byl dziurawy.

Odpowiadasz na komentarz Zenek73

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: