Αυτή η παλιά ευπάθεια ασφαλείας άφησε εκατομμύρια συσκευές IOT (Internet of Things) ευάλωτες σε επιθέσεις

by tamppant
466 views

Αυτοί που δεν μελετούν το παρελθόν θα επαναλαμβάνουν τα σφάλματά του. Αυτοί που το μελετούν θα κάνουν νέα σφάλματα.
Βολφ Τς

Η ιστορία επαναλαμβάνεται, προειδοποιούν ερευνητές ασφαλείας, οι οποίοι διαπίστωσαν ότι ένα ζήτημα ασφάλειας υπολογιστικών συστημάτων, το οποίο είναι γνωστό εδώ και δεκαετίες θα μπορούσε να χρησιμοποιηθεί για την πρόσβαση σε εκατομμύρια συσκευές του Διαδικτύου των πραγμάτων (Internet of Things- IoT) αλλά και λειτουργικής τεχνολογίας (Operational Technology – OT) Οι ευπάθειες στα πρωτόκολλα επικοινωνίας που χρησιμοποιούνται από αυτές τις συσκευές θα μπορούσαν να επιτρέψουν στους κυβερνοεγκληματίες να παρακολουθούν και να ελέγχουν δεδομένα.
Οι τελευταίες γνωστοποιήσεις βασίζονται σε μια θεμελιώδη πτυχή της επικοινωνίας TCP σε ενσωματωμένες συσκευές, την Δημιουργία Αριθμού Αρχικής σειράς (ISN). Οι αριθμοί ISN έχουν σχεδιαστεί για να διασφαλίζουν ότι κάθε πρωτόκολλο TCP μεταξύ δύο υπολογιστών ή άλλων συνδεδεμένων στο Διαδίκτυο συσκευών είναι μοναδικό και ότι τρίτοι δεν μπορούν να παρεμβαίνουν ή να χειρίζονται τις συνδέσεις αυτές.
Προκειμένου να διασφαλιστεί αυτό, οι αριθμοί ISN πρέπει να δημιουργηθούν τυχαία, ώστε ένας εισβολέας να μην μπορεί να τους μαντέψει, να τους αλλάξει ή να τους πλαστογραφήσει. Αυτό το θεμελιώδες στοιχείο ασφάλειας υπολογιστικών συστημάτων, ήταν ήδη γνωστό από την δεκαετία του ’90 αλλά όταν προέκυψε το θέμα της ασφάλειας των συσκευών IoT, διαπιστώθηκε ότι αυτή η παλιά ευπάθεια υπήρχε ακόμη καθώς οι αριθμοί δεν ήταν εντελώς τυχαίοι, με αποτέλεσμα το μοτίβο των αριθμών ISN σε αυτές τις επικοινωνίες TCP να μπορούσε να προβλεφθεί.
Αυτό το ζήτημα έχει ως επί το πλείστον διορθωθεί σε Windows και Linux και γενικότερα στον τυπικό κόσμο της πληροφορικής, με διάφορες αναβαθμίσεις, αλλά στον κόσμο των IoTs και OTs, λόγω των ιδιαιτεροτήτων των εν λόγω συσκευών, δυστυχώς υπάρχει ακόμη και δεν είναι δύσκολο για έναν εισβολέα να βρει και να εκμεταλλευτεί αυτόν τον τύπο ευπάθειας.
Αναγνωρίζοντας μια υπάρχουσα σύνδεση TCP, οι εισβολείς θα μπορούσαν να την διακόψουν, προκαλώντας ουσιαστικά μια επίθεση άρνησης υπηρεσίας (DOS), εμποδίζοντας τη μεταφορά δεδομένων μεταξύ των συσκευών. Εναλλακτικά, θα μπορούσαν να εισβάλουν σε αυτήν και να εισάγουν τα δικά τους δεδομένα, ώστε να είναι δυνατόν να υποκλέψουν, να προσθέσουν και να αποστείλουν αρχεία με κακόβουλο λογισμικό ή να χρησιμοποιήσουν συνδέσμους HTTP για να κατευθύνουν το θύμα σε έναν κακόβουλο ιστότοπο. Είναι επίσης δυνατό για τους εισβολείς να κάνουν κατάχρηση των συνδέσεων TCP των συσκευών για να παρακάμψουν τα πρωτόκολλα ελέγχου ταυτότητας, τα οποία ενδεχομένως παρέχουν στους εισβολείς πρόσβαση σε δίκτυα.
Οι ευπάθειες ανακαλύφθηκαν και αποκαλύφθηκαν στους σχετικούς κατασκευαστές και συντηρητές των προσβεβλημένων στοιβών TCP / IP, από τον Οκτώβριο του 2020, με την πλειοψηφία των κατασκευαστών να έχει διορθώσει τα τρωτά σημεία στις συσκευές τους ή να βρίσκεται στη διαδικασία να το πράξει, με εφαρμογή ενημερώσεων του κώδικα ασφαλείας. Όταν δεν είναι δυνατή η επιδιόρθωση των συσκευών IoT ή OT, προτείνεται να «απομονώνονται» οι συσκευές αυτές, σε τμήμα του δικτύου που θα μειώσει την πιθανότητα της έκθεσης.
Υπενθυμίζεται ότι, όσον αφορά την ασφάλεια των συσκευών IoT και OT, υπάρχουν βασικές αρχές της ασφάλεια πληροφορικής που είναι γνωστές εδώ και δεκαετίες για να εφαρμοστούν, ιδίως όταν οι συσκευές IoT είναι ευάλωτες, κυκλοφορούν σε διάφορους τύπους, από διάφορους κατασκευαστές και τα στοιχεία λογισμικού που χρησιμοποιούνται σε αυτές τις συσκευές, συχνά μοιράζονται παρόμοια είδη ευπάθειας.

 

You may also like