Notícias

Falha em dispositivos de IoT da taiwanesa Realtek afeta mais de 200 produtos de roteador e Wi-Fi

Uma falha localizada em um kit de desenvolvedor de software (SDK) da Realtek está sob ataque de cibercriminosos. Os atacantes usam uma variante do malware IoT, Mirai, projetado para funcionar em dispositivos com processadores baratos e de pouca memória, para invadir até sistemas operacionais instalados e de rede, segundo informações do site ZDNet. Os novos ataques têm destacado a fraqueza na cadeia de suprimentos de software e afeta mais de 200 produtos de roteador e Wi-Fi.

O bug da empresa de semicondutores taiwanesa foi rastreado como CVE-2021-35395, que, em uma invasão bem sucedida, dá ao invasor controle total do módulo Wi-Fi e acesso root ao sistema operacional do dispositivo. A falha afeta mais de 200 produtos de roteador e Wi-Fi de 65 fornecedores, incluindo Asus, Belkin, China Mobile, Compal, D-Link, LG, Logitec, Netgear, ZTE e Zyxel.

No entanto, o maior dano provocado pelo malware Mirai é causado por ataques de negação de serviço distribuído (DDoS) de alta potência em sites que usam dispositivos comprometidos.

Pesquisadores do IoT Inspector encontraram um bug no módulo Realtek RTL819xD que permite que hackers obtenham “acesso completo ao dispositivo, sistemas operacionais instalados e outros dispositivos de rede”. A empresa identificou várias vulnerabilidades no SDK, de acordo com o ZDNet.

Além disso, o IoT Inspector também observou que configurações de ISP com defeito podem expor dispositivos vulneráveis diretamente à Internet.

Eles observaram também que as práticas de desenvolvimento de software pobres da Realtek e a falta de testes permitiram que “dezenas de questões críticas de segurança permanecessem intocadas na base de código da Realtek por mais de uma década”.

Embora a empresa tenha lançado um patch, as marcas de dispositivos (OEMs) precisam distribuí-los aos usuários finais em dispositivos que, em sua maioria, não possuem uma interface de usuário e, portanto, não podem ser usados para comunicar que um patch está disponível.

“Os fabricantes que usam módulos Wi-Fi vulneráveis são fortemente encorajados a verificar seus dispositivos e fornecer patches de segurança aos usuários”, alertou Florian Lukavsky, diretor administrativo do IoT Inspector.

De acordo com a empresa de segurança Recorded Future, a empresa de segurança IoT SAM disse que os invasores foram observados explorando remotamente o CVE-2021-35395 na web em 18 de agosto.

Com informações de ZDNet

Recent Posts

Cristina Cestari: ‘É difícil ter uma área de inovação bem-sucedida em empresas que têm carga da cultura do erro’

Uma CIO da indústria automobilística e um CIO da área de saúde se reúnem em…

9 horas ago

NETmundial+10 termina defendendo multissetorialismo de governança digital

Durante o NETmundial+10, evento global que aprofunda discussões sobre a governança do mundo digital organizado…

10 horas ago

“As questões ambientais e sociais devem permear todas as decisões da empresa”, diz Malu Paiva, da Vale

A sustentabilidade deve estar presente em todas as áreas. Essa foi a fala de abertura…

10 horas ago

Para 70% dos brasileiros, aquecimento global pode ser ‘problema maior’

Um estudo da VisualGPS, plataforma de pesquisa da Getty Images, descobriu que três em cada…

12 horas ago

Itaú Unibanco adota solução para combater golpe da falsa central telefônica

O Itaú Unibanco anunciou a implementação de uma funcionalidade projetada para interromper chamadas de falsa…

13 horas ago

Como pedir budget de TI em empresas nacionais e globais?

Mais da metade (55%) dos líderes de TI classificam sua hierarquia na empresa como equivalente…

13 horas ago