La vulnerabilità "CallStranger" riscontrata nella maggior parte dei dispositivi IoT offre vantaggi ai criminali informatici

I ricercatori avvertono gli utenti di una vulnerabilità di sicurezza che potrebbe interessare miliardi di dispositivi IoT ( Internet of Things ) in tutto il mondo. È nota come vulnerabilità CallStranger e, secondo gli specialisti della sicurezza informatica, può essere utilizzata in modo improprio per eseguire attacchi DDoS ( Distributed Denial of Service ), scansionare le porte interne ed estrarre dati. Pertanto, gli utenti sono incoraggiati a prendere precauzioni aggiuntive che impedirebbero agli hacker di utilizzare in modo improprio questa vulnerabilità di sicurezza. Se vuoi sapere come puoi proteggere i tuoi dispositivi IoT, saperne di più su questa debolezza o trovare risposte a domande come che cos'è un attacco Denial of Service distribuito ? ti invitiamo a leggere il nostro post completo sul blog. Se c'è qualcosa che vuoi chiedere sulla vulnerabilità di sicurezza discussa, tieni presente che puoi lasciarci un messaggio nella nostra sezione commenti.

La debolezza di CallStranger è stata scoperta da Yunus Çadırcı, un esperto di sicurezza informatica presso EY Turkey. Ha scoperto che esiste un modo per utilizzare in modo improprio un insieme di protocolli di rete chiamato UPnP ( Universal Plug and Play ). Consente ai dispositivi in rete come computer e stampanti di rilevarsi a vicenda sulla rete. UPnP viene utilizzato dalla maggior parte dei dispositivi IoT in modo che possano scambiare configurazioni e altri dati e lavorare in sincronia. Il protocollo è gestito da un'organizzazione chiamata OCF ( Open Connectivity Foundation ) che è stata informata della vulnerabilità di sicurezza subito dopo la sua scoperta, avvenuta alla fine del 2019. L'organizzazione ha informato i fornitori che forniscono dispositivi IoT che potrebbero avere la vulnerabilità CallStranger all'inizio del 2020, ma la debolezza non è stata ancora completamente rimossa.

In che modo gli hacker possono abusare della vulnerabilità di sicurezza di CallStranger?

Gli specialisti affermano che gli utenti domestici regolari sono meno a rischio rispetto a varie aziende e organizzazioni. Questo perché la vulnerabilità può consentire agli hacker di aggirare i dispositivi di sicurezza ed esfiltrare i dati e le aziende spesso hanno molti dispositivi IoT connessi alla stessa rete. Pertanto, prenderli di mira potrebbe fornire agli hacker l'accesso a più dispositivi e informazioni.

Tuttavia, gli specialisti della sicurezza informatica ritengono che nessuno sia al sicuro perché i criminali informatici potrebbero abusare di CallStranger non solo per esfiltrare i dati ma anche per eseguire attacchi DDoS. Che cos'è un attacco Denial of Service distribuito? Si tratta di un attacco durante il quale gli hacker tentano di rendere indisponibile un dispositivo o una macchina inondandoli di traffico che potrebbe non essere in grado di gestire e, di conseguenza, causando il sovraccarico del sistema mirato. I criminali informatici devono inviare un numero enorme di richieste da diversi dispositivi per farlo accadere, cosa che di solito fanno utilizzando in modo improprio i dispositivi IoT vulnerabili collegati alla cosiddetta botnet. La parte peggiore è che potresti non sapere se il tuo dispositivo viene utilizzato in modo improprio in questo modo.

Quando verrà rimossa questa vulnerabilità di sicurezza?

Gli esperti dicono che la debolezza di CallStranger è già stata rimossa. Tuttavia, il processo sarà lento poiché la debolezza colpisce miliardi di dispositivi IoT e ognuno di essi deve ricevere un aggiornamento del firmware. Per non parlare del fatto che ci vorrà del tempo prima che tutti i fornitori di tali dispositivi correggano la vulnerabilità e forniscano la patch ai propri utenti. Pertanto, non esiste una data esatta in cui non dovremo più preoccuparci della debolezza di CallStranger. Fino a quando non accadrà, è consigliabile prendere ulteriori precauzioni se non vuoi che gli hacker possano accedere ai tuoi dispositivi IoT.

Cosa puoi fare per proteggere i tuoi dispositivi dalla vulnerabilità CallStranger?

Secondo il sito web dedicato alla debolezza di CallStranger, gli utenti domestici regolari dovrebbero chiedere al proprio ISP ( Internet Service Provider ) se i loro router hanno UPnP con connessione a Internet con la vulnerabilità CallStranger. Non è necessario disabilitare UPnP su tali dispositivi, ma si consiglia agli utenti di assicurarsi che il proprio endpoint UPnP non sia esposto a Internet.

E le varie aziende che utilizzano dispositivi IoT che potrebbero avere la vulnerabilità di sicurezza scoperta? Gli specialisti consigliano di chiudere le porte UPnP su Internet, se possibile. Le aziende che utilizzano dispositivi di sicurezza dovrebbero bloccare tutti i pacchetti HTTP di sottoscrizione e notifica nel traffico in ingresso e in uscita , nonché configurare i propri dispositivi di protezione DDoS. Si consiglia alle organizzazioni che utilizzano Intranet di disabilitare i servizi UPnP su stampanti, router e altri dispositivi, se possibile. Infine, si consiglia di controllare regolarmente i siti Web che forniscono informazioni sulla debolezza della sicurezza e sullo stato di avanzamento della rimozione per scoprire gli ultimi suggerimenti e notizie.

Cos’altro puoi fare per proteggere i tuoi dispositivi IoT?

Potresti essere già stanco di sentire questo, ma è fondamentale utilizzare password complesse ovunque. Significa che se possiedi un frigorifero intelligente, una stampante o qualsiasi altro dispositivo che potrebbe essere connesso a Internet e quindi utilizzato per attacchi DDoS o per accedere ad altri dispositivi, dovresti impostare password complesse. Mantenere le password predefinite dei dispositivi è la cosa peggiore da fare, sebbene l'utilizzo di combinazioni facilmente intuibili non sia un enorme miglioramento. Pertanto, se ti interessa la tua sicurezza informatica, ti consigliamo di creare password di almeno 12 caratteri e contenenti lettere minuscole e maiuscole, numeri e simboli.

Potresti pensare che sarebbe difficile impostare password complesse per tutti i tuoi account e anche memorizzarle, ma, da quando sono apparsi i gestori di password, non devi più scegliere tra comodità e sicurezza. Ad esempio, uno strumento come Cyclonis Password Manager può generare e memorizzare password complesse per tutti i tuoi account. Può anche accedere automaticamente ai tuoi account. Pertanto, l'utilizzo di un gestore di password potrebbe rendere le cose molto più semplici e, soprattutto, aiutarti a proteggere i tuoi dispositivi e la tua privacy dagli hacker. Per saperne di più su come funziona Cyclonis e su quali altre funzionalità ha da offrire, leggi qui .

Tutto sommato, la debolezza di CallStranger potrebbe non essere un problema che potrebbe aiutare gli hacker a rubare identità. Tuttavia, se non desideri che gli hacker abusino dei tuoi dispositivi per cose dannose o accedano ad altre macchine e alle informazioni che i tuoi dispositivi potrebbero fornire, è meglio esaminare il problema e prendere ulteriori precauzioni. Per ulteriori informazioni sulla vulnerabilità di sicurezza, incluso l'elenco dei dispositivi di cui è stata confermata la presenza, consigliamo di visitare il sito Web callstranger.com .

September 24, 2020
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.