Fazer login no IT Mídia Redefinir senha
Bem-vindo de volta,
Digite seu e-mail e clique em enviar
Ainda não tem uma conta? Cadastre-se
Salvar em Nova pasta de favoritos

+

Criar pasta
Últimos favoritos Ver todos
Home  >  Negócios

Falha em dispositivos de IoT da taiwanesa Realtek afeta mais de 200 produtos de roteador e Wi-Fi

A vulnerabilidade nos chipsets da empresa taiwanesa de semicondutores está sendo visada por um botnet baseado no antigo malware IoT, Mirai

Redação

29/08/2021 às 10h41

hacker cibersegurança crânio
Foto:

Uma falha localizada em um kit de desenvolvedor de software (SDK) da Realtek está sob ataque de cibercriminosos. Os atacantes usam uma variante do malware IoT, Mirai, projetado para funcionar em dispositivos com processadores baratos e de pouca memória, para invadir até sistemas operacionais instalados e de rede, segundo informações do site ZDNet. Os novos ataques têm destacado a fraqueza na cadeia de suprimentos de software e afeta mais de 200 produtos de roteador e Wi-Fi.

O bug da empresa de semicondutores taiwanesa foi rastreado como CVE-2021-35395, que, em uma invasão bem sucedida, dá ao invasor controle total do módulo Wi-Fi e acesso root ao sistema operacional do dispositivo. A falha afeta mais de 200 produtos de roteador e Wi-Fi de 65 fornecedores, incluindo Asus, Belkin, China Mobile, Compal, D-Link, LG, Logitec, Netgear, ZTE e Zyxel.

No entanto, o maior dano provocado pelo malware Mirai é causado por ataques de negação de serviço distribuído (DDoS) de alta potência em sites que usam dispositivos comprometidos.

Pesquisadores do IoT Inspector encontraram um bug no módulo Realtek RTL819xD que permite que hackers obtenham "acesso completo ao dispositivo, sistemas operacionais instalados e outros dispositivos de rede". A empresa identificou várias vulnerabilidades no SDK, de acordo com o ZDNet.

Além disso, o IoT Inspector também observou que configurações de ISP com defeito podem expor dispositivos vulneráveis diretamente à Internet.

Eles observaram também que as práticas de desenvolvimento de software pobres da Realtek e a falta de testes permitiram que "dezenas de questões críticas de segurança permanecessem intocadas na base de código da Realtek por mais de uma década".

Embora a empresa tenha lançado um patch, as marcas de dispositivos (OEMs) precisam distribuí-los aos usuários finais em dispositivos que, em sua maioria, não possuem uma interface de usuário e, portanto, não podem ser usados para comunicar que um patch está disponível.

"Os fabricantes que usam módulos Wi-Fi vulneráveis são fortemente encorajados a verificar seus dispositivos e fornecer patches de segurança aos usuários", alertou Florian Lukavsky, diretor administrativo do IoT Inspector.

De acordo com a empresa de segurança Recorded Future, a empresa de segurança IoT SAM disse que os invasores foram observados explorando remotamente o CVE-2021-35395 na web em 18 de agosto.

Com informações de ZDNet

Snippets HTML5 default Intervenções CW

Este anúncio desaparecerá em:

Fechar anúncio

15