100 millones de dispositivos IoT expuestos por errores de día cero - Calendae | Informática, Electrónica, CMS, Ciberseguridad

100 millones de dispositivos IoT expuestos por errores de día cero

Hola otra vez. Soy Eduardo Arroyo y en esta ocasión te voy a contar sobre 100 millones de dispositivos IoT expuestos por errores de día cero

100 millones de dispositivos IoT expuestos por errores de día cero

Una vulnerabilidad de alta gravedad podría causar fallas en el sistema, hacer estallar sensores, equipos médicos y más.

Una falla en un código de infraestructura de Internet de las cosas (IoT) ampliamente utilizado ha dejado a más de 100 millones de dispositivos en 10,000 empresas vulnerables a los ataques.

Los investigadores de Guardara utilizaron su tecnología para encontrar una vulnerabilidad de día cero en NanoMQ, una plataforma de código abierto de EMQ que monitorea los dispositivos de IoT en tiempo real, luego actúa como un «intermediario de mensajes» para proporcionar alertas de que se ha detectado actividad atípica. Los productos EMQ se utilizan para monitorear la salud de los pacientes que salen de un hospital, para detectar incendios, monitorear sistemas de automóviles, relojes inteligentes, aplicaciones de ciudades inteligentes y más.

«Guardara ha utilizado su tecnología para detectar múltiples problemas … que causaron que el producto NanoMQ de EMQ se bloqueara durante las pruebas», dijo la compañía en un comunicado de prensa. «La existencia de estas vulnerabilidades significa que cualquier sistema basado en NanoMQ podría deshabilitarse por completo».

El CEO de Guardara, Mitali Rakhit, dijo a Threatpost que a la vulnerabilidad (sin CVE) se le ha asignado una puntuación CVSS de 7.1, lo que la hace muy grave.

«Lo peligroso que es depende del entorno en el que se utilice NanoMQ», añadió Rakhit.

Zsolt Imre de Guardara explicó en GitHub que el problema estaba en la longitud del paquete MQTT. MQTT es un protocolo de mensajería estándar para IoT, diseñado como un transporte de mensajería de publicación / suscripción extremadamente liviano para conectar dispositivos remotos con una huella de código pequeña, que requiere un ancho de banda de red mínimo. Por lo tanto, MQTT se utiliza en una amplia variedad de industrias que utilizan sensores inteligentes de bajo ancho de banda, como la automoción, la fabricación, las telecomunicaciones, el petróleo y el gas, etc.

En la implementación de NanoMQ, «cuando se manipula la longitud del paquete MQTT y es más corta de lo esperado, una operación ‘memcpy’ recibe un valor de tamaño que hace que la ubicación del búfer de origen apunte hacia o en un área de memoria no asignada», escribió Imre. . «Como resultado, NanoMQ se bloquea».

Un accidente

«El problema parece residir en cómo se calcula la longitud de la carga útil», continuó Imre. “Se sospecha que la longitud inusual del paquete ‘msg_len’ es menor que ‘used_pos’, por lo que la resta da como resultado un número negativo. Sin embargo, ‘memcpy’ espera que el tamaño sea ‘size_t’, que no está firmado. Por lo tanto, debido a la fusión de un número negativo en ‘tamaño_t’, la longitud se convierte en un número positivo muy grande (0xfffffffc en el caso de esta prueba) «.

Todo lo que un atacante necesitaría para explotar la vulnerabilidad y bloquear el sistema son habilidades básicas de creación de redes y secuencias de comandos, agregó Rakhit.

Estos tipos de ataques de denegación de servicio pueden ser extremadamente peligrosos ya que afectan la disponibilidad de equipos de misión crítica.

«Esto podría poner en riesgo millones de vidas y propiedades importantes», según la compañía. “La tecnología de NanoMQ se utiliza para recopilar datos en tiempo real de dispositivos comunes, incluidos relojes inteligentes, sensores de automóviles y sensores de detección de incendios. Los agentes de mensajes se utilizan para monitorear los parámetros de salud a través de sensores para pacientes que salen del hospital o sensores de detección de movimiento para evitar robos «.

El desarrollador de software ha publicado arreglos; Los usuarios de dispositivos que incorporan NanoMQ deben consultar con sus proveedores para obtener una actualización del firmware del dispositivo.

Esta divulgación se produce en medio de un aumento en la cantidad de ataques a dispositivos IoT, incluidos controles remotos, dispositivos Bluetooth, sistemas de seguridad para el hogar y más.

Kaspersky publicó un informe a principios de este mes que mostró un aumento de más del 100% en los ataques cibernéticos en dispositivos IoT durante la primera mitad de 2021, con la asombrosa cantidad de 1.500 millones de ataques lanzados en lo que va de este año.

«Dado que los dispositivos de IoT, desde relojes inteligentes hasta accesorios inteligentes para el hogar, se han convertido en una parte esencial de nuestra vida diaria, los ciberdelincuentes han cambiado hábilmente su enfoque hacia esta área», dijo Dan Demeter, experto en seguridad de Kaspersky. «Vemos que a medida que aumentó el interés de los usuarios en los dispositivos inteligentes, los ataques también se intensificaron».

Ninguna solución de ciberseguridad es viable si no tiene los conceptos básicos. ÚNETE a los profesionales de seguridad de Threatpost y Linux en Uptycs para un panel de discusión EN VIVO sobre las 4 reglas de oro de la seguridad de Linux. ¡Su principal punto de partida será una hoja de ruta de Linux para obtener las bases correctas! REGÍSTRESE AHORA y únase al. Junto a Threatpost están Ben Montour y Rishi Kant de Uptycs, quienes lo guiarán a través de las mejores prácticas de seguridad de Linux y responderán sus preguntas más urgentes en tiempo real.

.

No te olvides compartir en tu Facebook para que tus colegas lo lean

??? ? ? ???

Comparte