Nuestro equipo de investigación presenta:
Explorando la superficie de ataque oculta de los dispositivos IoT OEM: pwning de miles de routers con una vulnerabilidad en el SDK de Realtek para eCos OS. Octavio Gianatiempo (@ogianatiempo) y Octavio Galland (@GallandOctavio).
Viernes, 12 de agosto de 2022. Pista 1.
https://forum.defcon.org/node/241835
https://defcon.org/html/defcon-30/dc-30-schedule.html
En esta era de trabajo a distancia, las redes corporativas se solapan con las domésticas y la información sensible abunda detrás de los routers de consumo. Pero estos dispositivos pueden no estar diseñados con la seguridad como prioridad. Por ello, el equipo de investigación de seguridad de Faraday evaluó el router doméstico más vendido en Argentina. En este esfuerzo de investigación, descubrieron una vulnerabilidad explotable que podría permitir a un atacante tomar el control de este router de forma remota sin requerir la intervención del usuario y bajo la configuración predeterminada. Al explotar esta vulnerabilidad, un atacante puede ejecutar su código en el dispositivo y modificar cualquier configuración o incluso utilizar el router para interceptar el tráfico y buscar dispositivos en la red local. Cuando rastrearon el origen de esta vulnerabilidad, descubrieron que formaba parte del código que Realtek, el fabricante del procesador de este router, proporciona a los proveedores.
Este hallazgo implica que la misma vulnerabilidad puede encontrarse en otros dispositivos de diferentes marcas. Tras automatizar la detección de esta vulnerabilidad en una determinada imagen de firmware, que es el código que controla un router, encontraron al menos 13 modelos afectados de 4 proveedores diferentes, lo que suma más de 130K dispositivos vulnerables vendidos sólo en Latinoamérica. La presencia de esta vulnerabilidad en múltiples modelos de routers demuestra que el código enviado por Realtek como OEM nunca fue revisado desde el punto de vista de la seguridad en ningún paso de la cadena de suministro.
Los investigadores presentarán sus hallazgos en DEFCON 30, en una charla técnica que profundizará en el funcionamiento interno de estos routers, su sistema operativo en tiempo real llamado eCos, los detalles de esta vulnerabilidad, su detección y cómo puede ser explotada por un atacante para hacerse con el control total de un router afectado.
Asesoramiento:
https://www.realtek.com/
CVE:
https://cve.mitre.org/cgi-bin/
Biografía de los ponentes

Octavio Gianatiempo es Investigador de Seguridad en Faraday y estudiante de Ciencias de la Computación en la Universidad de Buenos Aires. También es biólogo con experiencia en investigación en biología molecular y neurociencia. La necesidad de analizar datos biológicos complejos fue su punto de entrada en la programación. Pero quería lograr una comprensión más profunda del funcionamiento de los ordenadores, así que se matriculó en Informática. Como investigador de seguridad en Faraday, se centra en la ingeniería inversa y el fuzzing de software de código abierto y cerrado para encontrar nuevas vulnerabilidades y explotarlas.
Octavio Galland es estudiante de informática en la Universidad de Buenos Aires e investigador de seguridad en Faraday. Sus principales temas de interés incluyen la participación en CTFs, fuzzing de software de código abierto e ingeniería inversa/explotación de binarios (principalmente en x86/amd64 y MIPS).
Muy pronto publicaremos el artículo completo. Permanezca atento.
Si tiene alguna pregunta o solicitud, póngase en contacto con nosotros: socialacc@faradaysec.com
Publicaremos el artículo completo lo antes posible, así que permanezca atento.
Si tiene alguna pregunta, póngase en contacto con nosotros en socialacc@faradaysec.com

