ArduWorm, Arduino Yún Malware - Calendae - Calendae | Informática, Electrónica, CMS, Ciberseguridad

ArduWorm, Arduino Yún Malware – Calendae

Hola, ¿qué tal colega?. Soy Jordi Oriol y esta vez te voy a contar sobre ArduWorm, Arduino Yún Malware – Calendae

A medida que el mercado de Internet de las cosas está creciendo exponencialmente y el uso de dispositivos integrados y omnipresentes va en aumento, esto podría introducir algunas amenazas de seguridad en la red.

Un grupo de investigadores españoles del Laboratorio de ciberseguridad, Universidad Carlos III de Madrid han desarrollado un malware, ArduWorm, al que se dirige Arduino Yún, una plataforma común utilizada en IoT. Este malware puede eludir toda la seguridad proporcionada dentro del Arduino al causar daños en la memoria. Según los investigadores, este malware será «Capaz de obtener el control de un microprocesador basado en Linux integrado en el dispositivo con privilegios completos, lo que le permite instalar una puerta trasera y propagarse como un gusano por la red comprometida»..

Los dispositivos inteligentes modernos como teléfonos inteligentes o tabletas se utilizan en redes sociales, mensajería instantánea o comercio electrónico. Por lo tanto, estos dispositivos almacenan una gran cantidad de información personal y valiosa que es interesante para los atacantes.

Arduino Yún, es una placa Arduino diseñada específicamente para aplicaciones de IoT. Contiene un archivo Microprocesador Atheros (MPU) con un archivo basado en Linux OpenWrt sistema operativo. Este Atheros MPU gestiona una interfaz Ethernet y una tarjeta Wifi, lo que lo convierte en un dispositivo adecuado para escenarios de IoT. La tarjeta tiene un puerto USB-A, una ranura para tarjeta micro-SD, 20 pines de entrada / salida digital, un oscilador de cristal de 16 MHz, una conexión micro USB, un encabezado ICSP y 3 botones de reinicio.

Un análisis de seguridad de Arduino Yún muestra que contiene muchas fallas arquitectónicas y como este chip basado en AVR tiene recursos limitados en comparación con los MCU y MPU basados ​​en ARM o x86 modernos, protecciones clásicas contra la corrupción de la memoria, como protección de desbordamiento de pila o aleatorización de diseño de memoria no se puede implementar fácilmente.

Vista esquemática de las memorias AVR

La clave de este truco es hacer que el AVR se quede sin RAM. Los investigadores escribieron más y más datos en la memoria hasta que llegaron al montón, la memoria para los datos de control.
Aunque el código que desea ejecutar está disponible en flash y no se puede editar, investigaciones recientes han demostrado que el uso de Programación orientada al retorno (ROP) podría inyectar código en la memoria flash. Este tipo de truco ROP fue útil para que los investigadores escribieran un gusano.

Por lo tanto, el exploit utiliza ataques de reutilización de código (Programación orientada al retorno y retorno a lib) para beneficiarse de una vulnerabilidad de corrupción de memoria. ArduWorm también tiene algunas capacidades de infección y puede propagarse automáticamente a través de los nodos cercanos.

En los últimos años, el malware en tabletas y teléfonos inteligentes se ha convertido en una de las principales preocupaciones de los investigadores de seguridad. Segundo Informe de amenazas 2015 de McAfee Se han detectado hasta 1,2 millones de malware diferente dirigido a plataformas móviles. Un informe similar publicado por la empresa AV PandaLabs, dijo que en 2015 se detectaron diariamente un promedio de 230 mil muestras diferentes.

Los investigadores están desarrollando ArduWorm como prueba de concepto demostrado en su configuración experimental y esperan que motive la investigación en el diseño de mecanismos de defensa para dispositivos Arduino e IoT.

Puede encontrar más detalles sobre este malware de prueba de concepto aquí trabajo de investigación.

Puedes compartir en en tu Twitter y Facebook para que tus amigos lo consulten

??? ? ? ???

Comparte