Amnésia:33 vulnerabilidades impactam milhões de dispositivos inteligentes e industriais

Views: 404
0 0
Read Time:4 Minute, 43 Second

Pesquisadores de segurança identificaram 33 falhas de segurança em quatro pilhas de TCP/IP de código aberto usadas em uma ampla gama de produtos inteligentes.

Pesquisadores de segurança divulgaram hoje 33 falhas de segurança em quatro bibliotecas TCP/IP de código aberto atualmente usadas dentro do firmware de produtos de mais de 150 fornecedores.

Os pesquisadores do Forescout estimam que milhões de dispositivos de nível consumidor e industrial são atualmente impactados pelas falhas de segurança que descobriram, e que eles chamaram de Amnésia:33.

Os sistemas impactados incluem qualquer coisa que você possa pensar, incluindo smartphones, consoles de jogos, sensores, placas SOC (System-on-a-chip), sistemas HVAC, impressoras, roteadores, switches, câmeras IP, quiosques de auto-checkout, rastreadores de ativos RFID, leitores de crachás, fontes de alimentação ininterruptas e todos os tipos de equipamentos industriais.

AMNÉSIA:33 BUGS RESIDEM EM QUATRO PILHAS DE TCP/IP DE CÓDIGO ABERTO

O amplo impacto das vulnerabilidades Amensia:33 pode ser explicado pela localização das falhas de segurança — ou seja, em quatro bibliotecas de código aberto amplamente utilizadas: uIPFNETpicoTCPNut/Net.

Nas últimas duas décadas, os fabricantes de dispositivos muitas vezes adicionaram uma dessas quatro bibliotecas ao firmware de seus dispositivos para permitir que seus produtos suportassem o TCP/IP, os protocolos de comunicação de rede mais usados da atualidade.

Devido às funções cruciais que eles fornecem a um dispositivo, o Forescout diz que, se explorado, as 33 vulnerabilidades permitiriam que um invasor realizasse uma ampla gama de ataques, tais como:

  • Execução remota de código (RCE) para assumir o controle de um dispositivo de destino.
  • Negação de serviço (DoS) para prejudicar a funcionalidade e impactar as operações de negócios.
  • Vazamento de informações (infoleak) para obter informações potencialmente sensíveis.
  • Ataques de envenenamento por cache DNS para apontar um dispositivo para um site malicioso.

No entanto, explorar quaisquer dispositivos usando um dos bugs Amnesia:33 depende de quais dispositivos uma empresa usa e onde os dispositivos são implantados em sua rede.

O Google Cloud Platform (GCP) é um portfólio de serviços de computação em nuvem que cresceu em torno da estrutura inicial do Google App Engine para hospedagem de aplicativos web dos data centers do Google. A plataforma de computação em nuvem fornece ferramentas de infraestrutura e serv…eBooks fornecidos pela TechRepublic

Os funcionários precisam saber que tipo de atividade na internet é permitida e o que é contra as regras.Artigo fornecido pelo TechRepublic Premium

Por exemplo, por sua natureza, os roteadores podem ser explorados remotamente, pois geralmente estão conectados à interface externa de uma empresa. Outros dispositivos, como sensores e equipamentos industriais, podem exigir que os atacantes tenham acesso à rede interna de uma empresa primeiro.

PROJETO MEMÓRIA: DE RIPPLE20 A AMNÉSIA:30

Forescout disse que encontrou os insetos Amensia:33 como parte de um projeto de pesquisa que eles começaram no início deste ano, chamado Project Memoria.

Inspirado pela descoberta das vulnerabilidades do Ripple20 na pilha Treck TCP/IP no ano passado, oProject Memoria, da Forescout, analisou a segurança de outras sete pilhas de TCP/IP em busca de vulnerabilidades perigosas semelhantes.

amensia33-stack-list.png
Imagem: Forescout

“Para realizar nossa análise, usamos uma combinação de fuzzing automatizado (instrumentação de código de caixa branca baseada no libFuzzer),análise manual guiada pela caça de variantes usando o mecanismo de consulta de código Joern e um corpus pré-existente de vulnerabilidades […] e revisão manual de código”, disse a equipe de pesquisa hoje.

“Em nosso estudo, não encontramos nenhuma vulnerabilidade nas pilhas lwIP, uC/TCP-IPCycloneTCP.

“Embora isso não implique que não haja falhas nessas pilhas, observamos que as três pilhas têm limites muito consistentes de verificação e geralmente não dependem de análise de espingarda, um dos anti-padrões mais comuns que identificamos”, acrescentaram os pesquisadores.

amensia33-table.png
Imagem: Forescout

Mas enquanto os insetos amnésia:33 eram fáceis de descobrir e remendar, o trabalho real só agora começa. Assim como no caso das vulnerabilidades do Ripple20, os fornecedores de dispositivos precisarão pegar as pilhas TCP/IP atualizadas e integrá-las como atualizações de firmware para seus produtos.

Embora em alguns casos — como smartphones ou equipamentos de rede — essa possa ser uma tarefa fácil devido aos mecanismos de atualização no ar incluídos em alguns desses produtos, muitos outros dispositivos vulneráveis nem sequer enviam com a capacidade de atualizar o firmware, o que significa que alguns equipamentos provavelmente permanecerão vulneráveis para o resto de sua vida útil.

Nesses casos, as empresas precisarão substituir dispositivos ou implantar contramedidas para evitar a exploração de qualquer uma das vulnerabilidades amnésia:33.

No entanto, a Forescout diz que mesmo detectar esses bugs é uma tarefa monumental, principalmente porque muitos dispositivos hoje em dia não vêm com uma conta de software de materiais, e as empresas nem saberão que estão executando sistemas que usam uma das quatro pilhas de TCP/IP vulneráveis aos ataques de Amensia:33.

Em outras palavras, o ecossistema de dispositivos inteligentes continua uma bagunça e provavelmente continuará sendo um desastre de segurança nos anos seguintes. De acordo com o Forescout, tudo isso se resume a más práticas de codificação, como a ausência de validação básica de entrada e análise de espingarda, os problemas primários no coração das vulnerabilidades Ripple20 e Amnésia:33.

Para saber mais sobre os bugs amnésia:33, o Forescout forneceu um explicador de 47 páginas como um documento PDF. Resumos mais curtos estão disponíveis na página de pesquisa Amnésia:33da Forescout .

Abaixo está uma lista de todas as vulnerabilidades amnésia:33, extraídas do documento PDF de 47 páginas.

amensia33-uip.png
Imagem: Forescout
amensia33-picotcp.png
Imagem: Forescout
amensia33-fnet.png
Imagem: Forescout
amensia33-nunet.png
Imagem: Forescout

FONTE: ZDNET

POSTS RELACIONADOS