固件安全公司IoT-Inspector在一個專注于電纜調制解調器的研究項目中,發現了該系統使用了雙SoC(片上系統,System on Chip)設計。主要的SoC運行一個Linux系統,而第二個SoC——一個專用的Realtek RTL819xD芯片組實現所有的接入功能——被發現運行的是另一個從Realtek剝離出來的Linux系統。
Realtek (瑞昱)芯片組廣泛應用于物聯網領域的許多嵌入式設備,提供無線功能。IoT Inspector研究人員重點識別在目標設備上的RTL819xD上運行的二進制文件,它們通過網絡公開Realtek自己提供的服務。這些二進制文件被打包為Realtek SDK的一部分,該SDK由Realtek開發,并提供給使用RTL8xxx soc的供應商和制造商。在IoT Inspector的固件分析平臺的支持下,他們對這些二進制文件進行了漏洞分析,并確定了十多個漏洞——從命令注入到影響UPnP、HTTP(管理web界面)和Realtek定制網絡服務的內存損壞。通過利用這些漏洞,遠程未經身份驗證的攻擊者可以完全破壞目標設備,并以最高權限執行任意代碼。最終研究人員確定了至少65個不同的供應商受這批漏洞影響,擁有近200個獨特的設備指紋,這得益于Shodan的掃描能力,以及一些供應商和制造商將這些設備暴露在互聯網上的錯誤配置。受影響的設備具有無線功能,覆蓋范圍很廣,從住宅網關、旅行路由器、Wi-Fi中繼器、IP攝像頭到智能閃電網關(Smart Lightening gateway),甚至可聯網的玩具。
關鍵的問題
隨著安全專家對供應鏈透明度的意識不斷提高,這個例子很好地展示了一個模糊的物聯網供應鏈的巨大影響。與最近的供應鏈攻擊(如Kaseya或Solar Winds)不同,在這些攻擊中,攻擊者竭盡所能地滲透到供應商的發布流程中,并在產品更新中放置隱藏的后門。這個例子遠沒有那么復雜——而且可能更常見,原因很簡單:
一是供應商的軟件安全開發實踐落實不到位。在供應商方面,不充分的安全軟件開發實踐,特別是缺乏安全測試和代碼審查,導致數十個關鍵的安全問題在Realtek的代碼庫中存在了十多年(從2.x分支通過“Jungle”SDK到“Luna”SDK)。
二是在產品供應商方面,缺失對上游供應鏈的安全驗證。制造商可以訪問Realtek源代碼(這是為他們自己的平臺構建Realtek SDK二進制文件的要求),但他們沒有充分驗證自己的供應鏈,未發現問題,并將漏洞分發給數十萬終端客戶——使他們容易受到攻擊。
三是供應鏈問題也會向上游延伸。在IoT-Inspector公司的研究中,發現安全研究人員和滲透測試人員之前已經發現了依賴于Realtek SDK的設備中的問題,但沒有將這些問題直接與Realtek聯系起來。收到這些漏洞報告的供應商在自己的分支中修復了它們,但沒有通知Realtek,從而暴露了其他漏洞。
IoT-Inspector公司的固件分析平臺IoT Inspector可以支持檢測這些關鍵的供應鏈問題。它會自動檢測一個固件是否基于一個脆弱的Realtek SDK,以及它的特定版本。它還可以檢測這次報告的十多個漏洞,以及所提供的補丁是否被應用。
關于IoT-Inspector(物聯網檢查員)研究實驗室
為了#使物聯網安全,IoT-Inspector研究實驗室致力于分析、發現并負責任地披露物聯網設備中現實世界中的bug。利用我們的發現來增強和改進IoT Inspector的檢測能力,提高自動化能力,并發布技術內容以支持全球物聯網安全社區。