El diseñador de chips taiwanés Realtek está advirtiendo de cuatro vulnerabilidades de seguridad en tres kits de desarrollo de software (SDK) que acompañan a sus módulos WiFi, que se utilizan en casi 200 dispositivos IoT fabricados por al menos 65 proveedores.
Los fallos, que afectan a Realtek SDK v2.x, Realtek «Jungle» SDK v3.0/v3.1/v3.2/v3.4.x/v3.4T/v3.4T-CT, y Realtek «Luna» SDK hasta la versión 1.3.2, podrían ser aprovechados por los atacantes para comprometer completamente el dispositivo objetivo y ejecutar código arbitrario con el máximo nivel de privilegio
- CVE-2021-35392 (CVSS score: 8.1) – Heap buffer overflow vulnerability in ‘WiFi Simple Config’ server due to unsafe crafting of SSDP NOTIFY messages
- CVE-2021-35393 (CVSS score: 8.1) – Stack buffer overflow vulnerability in ‘WiFi Simple Config’ server due to unsafe parsing of the UPnP SUBSCRIBE/UNSUBSCRIBE Callback header
- CVE-2021-35394 (CVSS score: 9.8) – Multiple buffer overflow vulnerabilities and an arbitrary command injection vulnerability in ‘UDPServer’ MP tool
- CVE-2021-35395 (CVSS score: 9.8) – Multiple buffer overflow vulnerabilities in HTTP web server ‘boa’ due to unsafe copies of some overly long parameters

Entre los dispositivos que implementan capacidades inalámbricas, la lista incluye pasarelas residenciales, routers de viaje, repetidores WiFi, cámaras IP hasta pasarelas de iluminación inteligentes, o incluso juguetes conectados de una amplia gama de fabricantes como AIgital, ASUSTek, Beeline, Belkin, Buffalo, D-Link, Edimax, Huawei, LG, Logitec, MT-Link, Netis, Netgear, Occtel, PATECH, TCL, Sitecom, TCL, ZTE, Zyxel y la propia línea de routers de Realtek.
«Obtuvimos 198 huellas digitales únicas para los dispositivos que respondieron a través de UPnP. Si estimamos que cada dispositivo puede haber vendido 5k copias (de media), el recuento total de dispositivos afectados se acercaría al millón», afirman los investigadores.
Aunque se han publicado parches para el SDK «Luna» de Realtek en la versión 1.3.2a, se recomienda a los usuarios del SDK «Jungle» que hagan un backport de las correcciones proporcionadas por la empresa.
Los problemas de seguridad habrían permanecido intactos en la base de código de Realtek durante más de una década, según afirma el especialista alemán en ciberseguridad IoT Inspector, que descubrió las debilidades, en un informe publicado el lunes tres meses después de revelarlas a Realtek en mayo de 2021.
«Por parte del proveedor de productos, […] los fabricantes con acceso al código fuente de Realtek […] no validaron suficientemente su cadena de suministro, [y] dejaron los problemas sin detectar y distribuyeron las vulnerabilidades a cientos de miles de clientes finales, dejándolos vulnerables a los ataques», dijeron los investigadores.