Miliony urządzeń IoT mogą być podatne na te nieodwracalne luki w zabezpieczeniach

Miliony urządzeń IoT mogą być podatne na te nieodwracalne luki w zabezpieczeniach

W końcu urządzenia IoT mogą stać się azbestem przyszłości, ponieważ nowe badania przeprowadzone przez Forescout ujawniły, że istnieją 33 nowe luki w zabezpieczeniach powodujące uszkodzenie pamięci, które wpływają na miliony podłączonych urządzeń na całym świecie. Wady te dotyczą czterech stosów TCP/IP typu open source (uIP, PicoTCP, FNET i Nut/Net), które służą jako elementy składowe milionów podłączonych urządzeń, w tym czujników i oświetlenia inteligentnego domu, czytników i inteligentnych czytników dla domu . kody kreskowe, systemy automatyki budynkowej, sprzęt sieci korporacyjnych. a nawet przemysłowych systemów sterowania. Badacze Forescout przedstawią swoje odkrycia dotyczące tych nowych luk, które nazwali Amnesia:33, na tegorocznej konferencji bezpieczeństwa Black Hat Europe. Badacze szacują, że miliony urządzeń od ponad 150 dostawców prawdopodobnie zawierają luki, które mogą narazić urządzenia w pojazdach na ataki typu „odmowa usługi”, zdalne wykonanie kodu, wycieki danych i zatrucie pamięci podręcznej DNS, a nawet przejęcie. Co gorsza, naprawa wszystkich urządzeń, których dotyczy problem, będzie prawie niemożliwa, ponieważ wszystkie są oparte na stosach open source, które były wielokrotnie modyfikowane i ponownie publikowane na przestrzeni lat.

Amnezja: 33

Korzystanie z komponentów oprogramowania typu open source z pewnością może mieć swoje zalety, ale w tym przypadku producentom urządzeń IoT będzie niezwykle trudno załatać swoje produkty i rozesłać te aktualizacje do użytkowników. Wiceprezes ds. badań Forescout, Elisa Costante, przekazała Wired dodatkowe informacje na temat potencjalnego wpływu Amnesia:33, mówiąc: „Najbardziej przeraża mnie to, że bardzo trudno jest zrozumieć skalę wpływu i liczbę dodatkowych wrażliwych urządzeń. Te wrażliwe stosy są open source, więc każdy może je wykorzystać”. i używać ich i możesz je udokumentować lub nie. 150, które mamy do tej pory, to te, które udało nam się znaleźć i które zostały udokumentowane. Ale jestem pewien, że istnieje mnóstwo bardziej podatnych na ataki urządzeń, o których jeszcze nie wiemy”. Wykorzystując jedną z luk Amnesia:33, osoba atakująca może przejąć pełną kontrolę nad podłączonym urządzeniem i wykorzystać je jako punkt wejścia do , punkt zwrotny dla ruchu bocznego, punkt trwałości w sieci, cel lub ostateczny cel ataku Przedsiębiorstwa są narażone na amnezję33, ponieważ mogą zobaczyć, jak ich sieci korporacyjne zostały naruszone, podczas gdy konsumenci mogą zobaczyć swoje urządzenia IoT wykorzystywane jako część botnetu bez ich wiedzy z powodu wykorzystania tych luk przez atakującego Jednak w tej chwili nadal trudno jest ocenić pełny wpływ Amnesia: 33 ponieważ podatne stosy są tak częste, wysoce modułowe i często są wbudowane w komponenty wbudowane, takie jak systemy na chipie (SoC) używane przez producentów urządzeń. Prawdopodobnie dowiemy się więcej o pełnym wpływie Amnesia33: gdy Forescout przedstawi swoje ustalenia firmie Black Hat Europe, a inni członkowie społeczności zajmującej się cyberbezpieczeństwem rozpoczną własne dochodzenia w materia. przez drut