Pesquisadores de segurança identificaram 33 falhas de segurança em quatro pilhas de TCP/IP de código aberto usadas em uma ampla gama de produtos inteligentes.
Pesquisadores de segurança divulgaram hoje 33 falhas de segurança em quatro bibliotecas TCP/IP de código aberto atualmente usadas dentro do firmware de produtos de mais de 150 fornecedores.
Os pesquisadores do Forescout estimam que milhões de dispositivos de nível consumidor e industrial são atualmente impactados pelas falhas de segurança que descobriram, e que eles chamaram de Amnésia:33.
Os sistemas impactados incluem qualquer coisa que você possa pensar, incluindo smartphones, consoles de jogos, sensores, placas SOC (System-on-a-chip), sistemas HVAC, impressoras, roteadores, switches, câmeras IP, quiosques de auto-checkout, rastreadores de ativos RFID, leitores de crachás, fontes de alimentação ininterruptas e todos os tipos de equipamentos industriais.
AMNÉSIA:33 BUGS RESIDEM EM QUATRO PILHAS DE TCP/IP DE CÓDIGO ABERTO
O amplo impacto das vulnerabilidades Amensia:33 pode ser explicado pela localização das falhas de segurança — ou seja, em quatro bibliotecas de código aberto amplamente utilizadas: uIP, FNET, picoTCPe Nut/Net.
Nas últimas duas décadas, os fabricantes de dispositivos muitas vezes adicionaram uma dessas quatro bibliotecas ao firmware de seus dispositivos para permitir que seus produtos suportassem o TCP/IP, os protocolos de comunicação de rede mais usados da atualidade.
Devido às funções cruciais que eles fornecem a um dispositivo, o Forescout diz que, se explorado, as 33 vulnerabilidades permitiriam que um invasor realizasse uma ampla gama de ataques, tais como:
- Execução remota de código (RCE) para assumir o controle de um dispositivo de destino.
- Negação de serviço (DoS) para prejudicar a funcionalidade e impactar as operações de negócios.
- Vazamento de informações (infoleak) para obter informações potencialmente sensíveis.
- Ataques de envenenamento por cache DNS para apontar um dispositivo para um site malicioso.
No entanto, explorar quaisquer dispositivos usando um dos bugs Amnesia:33 depende de quais dispositivos uma empresa usa e onde os dispositivos são implantados em sua rede.
O Google Cloud Platform (GCP) é um portfólio de serviços de computação em nuvem que cresceu em torno da estrutura inicial do Google App Engine para hospedagem de aplicativos web dos data centers do Google. A plataforma de computação em nuvem fornece ferramentas de infraestrutura e serv…eBooks fornecidos pela TechRepublic
Os funcionários precisam saber que tipo de atividade na internet é permitida e o que é contra as regras.Artigo fornecido pelo TechRepublic Premium
Por exemplo, por sua natureza, os roteadores podem ser explorados remotamente, pois geralmente estão conectados à interface externa de uma empresa. Outros dispositivos, como sensores e equipamentos industriais, podem exigir que os atacantes tenham acesso à rede interna de uma empresa primeiro.
PROJETO MEMÓRIA: DE RIPPLE20 A AMNÉSIA:30
Forescout disse que encontrou os insetos Amensia:33 como parte de um projeto de pesquisa que eles começaram no início deste ano, chamado Project Memoria.
Inspirado pela descoberta das vulnerabilidades do Ripple20 na pilha Treck TCP/IP no ano passado, oProject Memoria, da Forescout, analisou a segurança de outras sete pilhas de TCP/IP em busca de vulnerabilidades perigosas semelhantes.
“Para realizar nossa análise, usamos uma combinação de fuzzing automatizado (instrumentação de código de caixa branca baseada no libFuzzer),análise manual guiada pela caça de variantes usando o mecanismo de consulta de código Joern e um corpus pré-existente de vulnerabilidades […] e revisão manual de código”, disse a equipe de pesquisa hoje.
“Em nosso estudo, não encontramos nenhuma vulnerabilidade nas pilhas lwIP, uC/TCP-IPe CycloneTCP.
“Embora isso não implique que não haja falhas nessas pilhas, observamos que as três pilhas têm limites muito consistentes de verificação e geralmente não dependem de análise de espingarda, um dos anti-padrões mais comuns que identificamos”, acrescentaram os pesquisadores.
Mas enquanto os insetos amnésia:33 eram fáceis de descobrir e remendar, o trabalho real só agora começa. Assim como no caso das vulnerabilidades do Ripple20, os fornecedores de dispositivos precisarão pegar as pilhas TCP/IP atualizadas e integrá-las como atualizações de firmware para seus produtos.
Embora em alguns casos — como smartphones ou equipamentos de rede — essa possa ser uma tarefa fácil devido aos mecanismos de atualização no ar incluídos em alguns desses produtos, muitos outros dispositivos vulneráveis nem sequer enviam com a capacidade de atualizar o firmware, o que significa que alguns equipamentos provavelmente permanecerão vulneráveis para o resto de sua vida útil.
Nesses casos, as empresas precisarão substituir dispositivos ou implantar contramedidas para evitar a exploração de qualquer uma das vulnerabilidades amnésia:33.
No entanto, a Forescout diz que mesmo detectar esses bugs é uma tarefa monumental, principalmente porque muitos dispositivos hoje em dia não vêm com uma conta de software de materiais, e as empresas nem saberão que estão executando sistemas que usam uma das quatro pilhas de TCP/IP vulneráveis aos ataques de Amensia:33.
Em outras palavras, o ecossistema de dispositivos inteligentes continua uma bagunça e provavelmente continuará sendo um desastre de segurança nos anos seguintes. De acordo com o Forescout, tudo isso se resume a más práticas de codificação, como a ausência de validação básica de entrada e análise de espingarda, os problemas primários no coração das vulnerabilidades Ripple20 e Amnésia:33.
Para saber mais sobre os bugs amnésia:33, o Forescout forneceu um explicador de 47 páginas como um documento PDF. Resumos mais curtos estão disponíveis na página de pesquisa Amnésia:33da Forescout .
Abaixo está uma lista de todas as vulnerabilidades amnésia:33, extraídas do documento PDF de 47 páginas.
FONTE: ZDNET