Nowe luki w zabezpieczeniach urządzeń IoT stwarzają poważne ryzyko
Naukowcy współpracujący z firmą Forescout Technologies zajmującą się bezpieczeństwem przedsiębiorstwa odkryli i opublikowali badania dotyczące szeregu luk w zabezpieczeniach urządzeń Internetu rzeczy w połowie kwietnia 2021 r. Luki te otrzymały ujednoliconą nazwę „Nazwa: Wrak”.
„Nazwa: wrak” odnosi się do grupy luk w zabezpieczeniach urządzeń IoT, które pozwalają złym aktorom na przełączenie urządzeń podłączonych do Internetu w tryb offline lub przejęcie nad nimi zdalnej kontroli.
Pula problemów obejmuje dziewięć oddzielnych, ale podobnych luk w zabezpieczeniach. Wszystkie mają do czynienia z czterema stosami TCP / IP i są związane ze sposobem implementacji DNS na urządzeniach, których dotyczy problem. Eksploity wykorzystujące luki w zabezpieczeniach Name: Wreck obejmują zarówno odmowę usługi, jak i, co może ważniejsze, zdalne wykonanie kodu, co otwiera drzwi dla złych aktorów, którzy mogą wyrządzić wiele szkód.
Badania Forescout pokazują, że pula luk w zabezpieczeniach Nazwa: Wrak dotyczy ponad 100 milionów urządzeń IoT.
Dla luk w Name: Wreck wydano łaty, ale problemem jest nie tyle dostępność poprawek, ile sposób ich implementacji i wdrażania, zwłaszcza jeśli chodzi o urządzenia IoT. Urządzenia Internetu rzeczy są notorycznie w tyle, jeśli chodzi o aktualizacje oprogramowania układowego i oprogramowania, zarówno dlatego, że czasami ich aktualizacja może być niemożliwa, jak i dlatego, że wiele firm i prywatnych użytkowników nigdy nie zawraca sobie głowy aktualizacją sprzętu po podłączeniu i zainstalowany.
Możliwość zdalnego wykonania kodu przez luki w Name: Wreck oznacza, że źli aktorzy mogą ustanowić trwałe przyczółki w zaatakowanej sieci i używać zainfekowanych urządzeń IoT do przemieszczania się „bocznie” w sieci, jak wyjaśnił Daniel dos Santos, kierownik ds. Badań w Forescout w wywiadzie. przez ZDNet.
Niektóre z niebezpiecznych możliwych scenariuszy obejmują dostęp do danych medycznych pacjentów z urządzeń opieki zdrowotnej, a także kradzież poufnych lub w inny sposób wrażliwych informacji firmowych, przy założeniu, że gracze wykorzystują urządzenia IoT jako odskocznię do rozszerzenia się na szerszą sieć firmową.
Najszybszym rozwiązaniem problemu jest jak najszybsze załatanie wszystkich urządzeń, na które ma wpływ Name: Wreck, ale może to być znaczące przedsięwzięcie i może zająć trochę czasu. Forescout ponadto zaleca, aby firmy dołożyły wszelkich starań, aby monitorować ruch w sieci i segmentować sieci tak efektywnie, jak to możliwe, aby zminimalizować ryzyko narażenia na dużą skalę i infiltracji.