COMPARTIR:Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn

Los fallos de seguridad de millones de dispositivos están en riesgo debido a vulnerabilidades críticas que se encuentran en una biblioteca TCP / IP incorporada.

Las vulnerabilidades fueron encontradas por una empresa israelí llamada JSOF que se especializa en la seguridad de IoT y dispositivos integrados. Afectan a una implementación propietaria de protocolos de red desarrollados por una empresa llamada Treck.

Los investigadores encontraron 19 fallas, varias de las cuales están calificadas como críticas, y las han denominado Ripple20 porque se informaron en 2020 y tienen un efecto dominó en toda la cadena de suministro integrada.

En esta ocasión se trata de un total de 33 vulnerabilidades de seguridad que afectan a cuatro pilas de TCP/IP de código abierto que se utilizan en millones de dispositivos IoT en todo el mundo.

“La razón por la que un problema de denegación de servicio aún no se consideraría crítico en la infraestructura crítica es que simplemente hay demasiados”, dice Shlomi Oberman, CEO de JSOF.

Ver más: Fibra óptica y 5G, los pilares de las Smart Cities

“Hay todo tipo de problemas de consumo de recursos que no se están resolviendo, y tenemos un largo camino por recorrer y una gran lucha que luchar hasta llegar allí. Todavía estamos tratando de llegar a un estado en el que todos, al menos, corrijan sus ejecuciones remotas de código “.

Estos fallos afectan a la memoria, permiten a los atacantes ejecutar de forma remota código malicioso, ataques de denegación de servicio, robar información confidencial o inyectar registros DNS maliciosos. Todo esto, como vemos, pone en riesgo la seguridad de los equipos y afectan también a la privacidad de los usuarios.

Pilas de TCP/IP vulnerables

Las pilas de TCP/IP de código abierto que son vulnerables son PicoTCP, FNET, Nut/Net uIP. Estas vulnerabilidades se han encontrado en siete componentes de pila diferentes: DNS, IPv6, IPv4, TCP, ICMP, LLMNR y mDNS.

Según indican los investigadores de seguridad, estas vulnerabilidades se encuentran en equipos muy diversos. Podemos nombrar componentes integrados (módulos de conectividad y placas OEM), así como en dispositivos IoT de consumo (como podrían ser enchufes inteligentes o termostatos). También otros como impresoras, servidores, cámaras IP o sistemas de control de acceso se han visto afectados.

Ver más: 5G facilitará los despliegues IoT a gran escala

No todas las vulnerabilidades son iguales, por lo que no todos los dispositivos afectados pueden representar una amenaza similar. Por ejemplo una vulnerabilidad que permita un ataque DoS no se considera como algo crítico salvo que afecte a sistemas donde podría dañar gravemente el funcionamiento o poner en riesgo la seguridad.

Los investigadores de seguridad indican que es complicado hacer un listado con todos los dispositivos afectados, ya que se trata de múltiples pilas TCP/IP de código abierto que son usadas por millones de equipos. Muchos dispositivos de IoT no ofrecen una lista de materiales de software que utilizan, por lo que saber qué sistema operativo, firmware o pila TCP/IP usan puede ser un problema que suponga mucho tiempo.

Recomiendan que las organizaciones adopten soluciones como el monitoreo de las comunicaciones de la red y aíslen los dispositivos que sean vulnerables.

Los problemas de seguridad que afectan a los dispositivos IoT son relativamente comunes y aumentan conforme vamos teniendo más equipos conectados. Por ello es esencial siempre tomar medidas para protegernos. Es muy importante que estén correctamente actualizados para poder corregir vulnerabilidades conocidas. También lo es tener programas de seguridad cuando sea posible. Os dejamos un tutorial con consejos para proteger equipos IoT.

COMPARTIR:Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn

NO COMMENTS

DEJAR UN COMENTARIO