Uma falha no kit de desenvolvimento da companhia de semicondutores taiwanesa Realktek está sendo explorada ativamente por cibercriminosos, e coloca em risco dispositivos de dezenas de fabricantes ao redor do mundo. Segundo a empresa de segurança IoT Inspector, a brecha identificada com o código CVE-2021-35395 vem sendo alvo da botnet Mirai, especializada em comprometer a proteção de aparelhos conectados à internet.
A falha compromete mais de 200 dispositivos e roteadores Wi-Fi de 65 parceiros da Realtek, incluindo nomes como Asus, Belkin, China Mobile, D-Link, LG, Logitech, Netgear, ZTE e Zyxel. Um ataque bem-sucedido do Mirai dá ao atacante controle completo sobre o módulo de conexão do aparelho afetado, bem como controle sobre seu sistema operacional.
Os pesquisadores da IoT Inspector afirmam que a brecha explorada está presente no módulo RTL819xD da Realtek, permitindo que um atacante ganhe acesso completo ao dispositivo e a outros aparelhos que compartilham sua rede. Enquanto a fabricante já lançou um patch de correção, sua distribuição depende da cooperação de suas parceiras — um grande desafio, já que muitos dos produtos vulneráveis sequer possuem interfaces de atualização.
Enquanto um atacante interessado em explorar o problema geralmente precisa estar ligado à mesma conexão de internet que o aparelho vulnerável, configurações mal feitas também podem expô-lo a ações de forma remota. A empresa de segurança afirma que criminosos já estão explorando a brecha, cujo uso foi detectado em uma série de ataques remotos registrados no dia 18 de agosto.
A IoT Inspector também faz um alerta quanto à maneira como a Realtek desenvolve seus produtos e sistemas. Segundo ela, a fabricante possui processos inadequados para a criação e testes de softwares, o que permite que “dezenas de questões de segurança críticas permaneçam intocadas em seu banco de dados por mais de uma década”.
Botnet atua em ataques DDoS
Enquanto a botnet pode comprometer os dados pessoais armazenados nos dispositivos, seu real objetivo é transformar os aparelhos infectados em pontos de origem de ataques de negação de serviço distribuídos (DDoS). Os aparelhos transformados em “zumbis” da rede são acionados para enviar pedidos de conexão a sites específicos que, devido à alta demanda que enfrentam, acabam se tornando inacessíveis enquanto a campanha persiste.
A Mirai é uma velha conhecida dos pesquisadores de segurança, tendo sido responsável em 2016 por um ataque contra a Dyn, serviço que administrava plataformas como o Github, Playstation Newtwork e o Twitter. Na época, três hackers responsáveis por gerenciar a botnet foram presos, mas se livraram de ter que passar tempo na prisão por colaborar com o FBI na investigação da ofensiva e de outros golpes digitais.
FONTE:CANALTECH
Nenhum comentário:
Postar um comentário