Das Realtek RTL8195A ist ein kompaktes, stromsparendes WLAN-Modul, das sich in vielen Geräten unterschiedlicher Branchen findet. Sicherheitslücken in eingebetteten Geräten haben meist schwerwiegende Auswirkungen auf die gesamte Lieferkette. Im aktuellen Fall kann ein lokaler Angreifer ein RealTek RTL8195A-Modul übernehmen, sogar ohne das WLAN-Netzwerkpasswort zu kennen.
In einer kürzlich durchgeführten Sicherheitsbewertung einer verlässlichen Lieferkette haben Sicherheitsforscher von Vdoo sechs schwerwiegende Sicherheitslücken im WLAN-Modul Realtek RTL8195A aufgedeckt.
(Bild: Realtek)
Im Rahmen der Sicherheitsbewertung einer verlässlichen Lieferkette hat Vdoo mehrere neue Sicherheitslücken im Realtek RTL8195A WLAN-Modul entdeckt. Es handelt sich dabei um ein weit verbreitetes Modul, das in Millionen von IoT- und Netzwerkgeräten zum Einsatz kommt. Unter anderem in Branchen wie der Industrie, dem Gesundheitswesen, dem Smart-Home-Umfeld, dem Energiesektor und weiteren mehr. Die Sicherheitslücken wurden verantwortungsvoll an Realtek offengelegt, und das Unternehmen hat zügig Patches an seine Kunden verteilt. An dieser Stelle liefert Vdoo eine zusammenfassende, technische Beschreibung der Probleme, wie man diese erkennt und behebt.
In einer kürzlich durchgeführten Sicherheitsbewertung einer verlässlichen Lieferkette hat Vdoo verschiedene Netzwerkgeräte auf Sicherheitslücken und mögliche Gefährdungen hin analysiert. Dabei haben die Sicherheitsforscher sechs schwerwiegende Sicherheitslücken im Realtek RTL8195A WLAN-Modul aufgedeckt, auf dem diese Geräte basieren. Ein Angreifer, der die entdeckten Sicherheitslücken ausnutzt, kann sich remote Root-Zugriff auf das WLAN-Modul verschaffen und von dort aus sehr wahrscheinlich auch auf den Anwendungsprozessor zugreifen, da ein Angreifer vollständige Kontrolle über die drahtlose Kommunikation des Geräts hat.
Das RTL8195-Modul ist ein äußerst kompaktes Low-Power WLAN-Modul für eingebettete Geräte. Es unterstützt Software von führenden Anbietern wie ARM, Samsung, Google, Amazon und weiteren mehr. Laut AWS wird das Modul (das laut Amazon im Januar 2020 über 1.000.000 Benutzer verzeichnet) in einer Vielzahl von Branchen eingesetzt, wie z. B.Landwirtschaft, Automotive, Energie, Gaming, Gesundheitswesen, Industrie, Sicherheit und Smart Home.
Die Analyse geht auf die technischen Details der Sicherheitslücken ein, informiert über die Hintergründe der anfälligen Komponente, gibt Hinweise zur Erkennung und Behebung und erläutert den Kontext dazu wie die Sicherheitslücken innerhalb der Sicherheitsbewertung der Lieferkette entdeckt wurden. Zusätzlich informieren die Forscher zu den Details der vertrauensvollen Offenlegung gegenüber dem Hersteller Realtek und wie man die inzwischen zur Verfügung gestellten Patches auf den anfälligen Geräten einspielt.
Technische Übersicht
Das RTL8195A ist ein eigenständiges WLAN-Hardwaremodul, das in vielen Low-Power-Anwendungen verwendet wird. Realtek liefert seine eigene "Ameba" API, die mit dem Gerät verwendet wird. Damit kann jeder Entwickler einfach über WLAN, HTTP, mDNS, MQTT etc. kommunizieren. Als Teil seiner WLAN-Funktionalität unterstützt das Modul die Authentifizierungsmodi WEP, WPA und WPA2.
Bei der Sicherheitsbewertung haben die Forscher festgestellt, dass der WPA2-Handshake-Mechanismus für verschiedene Stack Overflows und Out-of-bounds-Leseprobleme verantwortlich ist.
Obwohl die Probleme lediglich auf dem RTL8195A-Modul verifiziert werden konnten, gehen die Sicherheitsforscher davon aus, dass sie auch für die folgenden Module relevant sind RTL8711AM, RTL8711AF und RTL8710AF
Zusammenfassung der Sicherheitslücken
Die gravierendste der aufgedeckten Sicherheitslücken ist VD-1406, ein Remote-Stack-Overflow, der es einem Angreifer in der Nähe eines RTL8195-Moduls ermöglicht, das Modul vollständig zu übernehmen, ohne das WLAN-Netzwerkpasswort (PSK) zu kennen. Und zwar unabhängig davon, ob das Modul als WLAN-Access-Point oder Client fungiert. Die Forscher beschreiben mögliche Angriffsszenarien und die technischen Details in ihrer Analyse.
VD-1407 und VD-1411 lassen sich demgegenüber auch ohne Kenntnis des Netzwerksicherheitsschlüssels (des PSK, genauer gesagt des davon abgeleiteten PMK) ausnutzen. Die Schwachstelle erlaubt es, Code remote auszuführen oder einen Denial-of-Service auf einem WPA2-Client auszuführen, der dieses WLAN-Modul verwendet.
Bei VD-1408, VD-1409 und VD-1410 muss der Angreifer allerdings den PSK des Netzwerks kennen, um einen Angriff zu starten. Sind diese Voraussetzungen erfüllt, lässt sich auch hier remote Code auf WPA2-Clients ausführen, die das besagte WLAN-Modul verwenden.
Woher weiß ich, welche Geräte betroffen sind?
Alle Versionen, die nach dem 21.04.2020 gebaut wurden, sind vollständig gegen alle oben genannten Probleme gepatcht. Alle Versionen, die nach dem 03.03.2020 gebaut wurden, sind gegen VD-1406 gepatcht, allerdings weiterhin anfällig für alle anderen Probleme.
Das Build-Datum kann in der Regel als einfache Zeichenkette aus der Binär-Firmware extrahiert werden. Suchen Sie zum Beispiel nach einem Build-Datum in der Firmware, indem Sie den folgenden Befehl ausführen. Sie erhalten eine ähnliche Ausgabe wie diese:
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.