Direkt zum Inhalt Direkt zur Navigation
Sie sind hier: Startseite Nachrichten IT/Computer Broadcom: Massive SDK-Sicherheitslücken durch Copy-Paste-Engineering

Broadcom: Massive SDK-Sicherheitslücken durch Copy-Paste-Engineering

Archivmeldung vom 05.10.2021

Bitte beachten Sie, dass die Meldung den Stand der Dinge zum Zeitpunkt ihrer Veröffentlichung am 05.10.2021 wiedergibt. Eventuelle in der Zwischenzeit veränderte Sachverhalte bleiben daher unberücksichtigt.

Freigeschaltet durch Sanjo Babić
Hacker: Quantencomputer Sicherheitslücke der Zukunft.
Hacker: Quantencomputer Sicherheitslücke der Zukunft.

Bild: pixabay.com, B_A

In zahlreichen Geräten führender Anbieter wie Cisco, DD-WRT oder Linksys finden sich Hardware-Bausteine von Broadcom. Diese enthalten deutliche Sicherheitslücken im Software Development Kit (SDK), berichtet das Security-Unternehmen IoT Inspector.

Das Team des IoT Inspector Research Lab deckte soeben Schwachstellen auf, die sich seit über zehn Jahren wie ein roter Faden durch auf Broadcom aufbauende Produkte ziehen, und für Hacker eine willkommene verwundbare Flanke bieten. "Neben der Problematik der nicht überwachten Supply Chain - also der Nutzung von Hardware ohne vorheriger Risiko-Überprüfung - fällt hier auf, wie schwerwiegend die Folgen von Copy-Paste-Engineering sein können: Diese Schwachstellen werden - obwohl Broadcom nach unseren Ergebnissen bereits 2011 einen Patch veröffentlichte - immer wieder in Produkte führender Hersteller verbaut, die auf eine fehlerhafte Version des SDK aufbauen", analysiert Florian Lukavsky, Geschäftsführer von IoT Inspector.

Das Unternehmen bietet eine umfassende Plattform zur Analyse von Device-Firmware und deckt regelmäßig Schwachstellen bei Komponenten- oder Geräteherstellern auf. Meist erfolgen diese Security-Checks im Auftrag der Hersteller und Inverkehrbringer sowie zu wissenschaftlichen Zwecken.

Supply Chain erfordert Kontrolle

Von den Sicherheitslücken betroffen sind unter anderem die Cisco-Router der Small Business Serie RV110W, RV130, RV130W und RV215W, die tausendfach bei Unternehmen im Einsatz sind. Diese ermöglicht über die Universal Plug-and-Play (UPnP)-Funktion die Fernsteuerung des Routers und eine DoS-Attacke (Denial of Service). Die Schwachstelle wird unter der CVE-2021-34730 mit einer Risikobewertung von 9.8 (kritisch) für Cisco geführt. Problematisch ist die Identifikation der betroffenen Geräte - bis heute hat Broadcom keine Informationen darüber gegeben, welche Versionen der SDK bestroffen sind. Wie auch schon bei der weltweit hunderttausendfach verbreiteten Realtek-Schwachstelle bietet IoT Inspector einen kostenlosen Service, mit dem Nutzer prüfen können, ob ein genutztes Produkt der genannten Hersteller betroffen ist. "Die wahre Schwachstelle liegt in der Supply Chain. Gerätehersteller nutzen Bausteine von Fremdherstellern und verbauen diese ohne Prüfung der Quellcodes. Das muss sich schnell ändern, um Transparenz zu schaffen und Hacker soweit wie möglich in die Defensive zu drängen", erklärt Florian Lukavsky von IoT Inspector.

Copy-Paste-Engineering

Eine Ursache solcher Schwachstellen ist die Nutzung bestehender Software Development Kits, die lediglich auf neue Geräte umgeschrieben werden. Dabei liegt in der Tiefe des Codes ein gewaltiges Potential für Schäden. "Schwachstellen wie diese verstecken sich oft tief im Code und fallen bei der Entwicklung von Komponenten wie WLAN-Routern kaum auf. So potenziert sich jedoch die damit verbundene Gefahr, während die Nachverfolgbarkeit der Lücken erschwert wird", resümiert Florian Lukavsky. Die IoT Inspector-Plattform ist in der Lage, zahlreiche Schwachstellen bei einer automatisiert ablaufenden Firmware-Prüfung aufzufinden. Die Beseitigung liegt dann wieder beim jeweiligen Hersteller bzw. Inverkehrbringer - in der laufenden Fertigung wie auch für bestehende Geräte im Markt, die eines Patches bedürfen. Aber selbst diese können Risiken bergen, so die Erfahrungen von IoT Inspector: Nicht selten werden mit einem ungeprüften Patch neue Schwachstellen gebildet.

Quelle: IoT Inspector GmbH (ots)

Videos
Daniel Mantey Bild: Hertwelle432
"MANTEY halb 8" deckt auf - Wer steuert den öffentlich-rechtlichen Rundfunk?
Mantey halb 8 - Logo des Sendeformates
"MANTEY halb 8": Enthüllungen zu Medienverantwortung und Turcks Überraschungen bei und Energiewende-Renditen!
Termine
Newsletter
Wollen Sie unsere Nachrichten täglich kompakt und kostenlos per Mail? Dann tragen Sie sich hier ein:
Schreiben Sie bitte sucht in folgendes Feld um den Spam-Filter zu umgehen

Anzeige