Problema de segurança antigo ameaça milhões de dispositivos IoT

Geração incorrera de ISNs (os números de sequência inicial) deixam as conexões sujeitas a invasão e corrupção em ataques direcionados
Da Redação
10/02/2021
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Os pesquisadores da Forescout anunciaram hoje ter descoberto vulnerabilidades em nove de 11 pilhas TCP /IP que examinaram. Nessas pilhas, os números de sequência inicial dentro de conexões TCP (ISNs) são gerados incorretamente, deixando assim as conexões abertas. Os pesquisadores do Forescout analisaram: uIP, FNET, picoTCP, Nut/Net, lwIP, cicloneTCP, uC/TCP-IP, MPLAB Net, TI-NDKTCPIP, Nanostack e Nucleus NET. Segundo eles, a Forescout não tentou identificar os dispositivos ou fabricantes de dispositivos afetados, mas alerta que existem vários casos de uso público notáveis de algumas das pilhas, como dispositivos médicos , sistemas de monitoramento de turbinas eólicas, unidades terminais remotas (UTRs) e sistemas de armazenamento.

Veja isso
Falhas críticas no CodeMeter podem permitir ataques a ambientes de OT
Pandemia, privacidade, 5G e IoT: os principais desafios dos CISOS em 2021

Esse tipo de vulnerabilidade, segundo a Forescout, foi muito usado para invadir computadores de uso geral, e foi notabilizada por Kevin Mitnick, em seu tempo de hacker, o que a tornou conhecida como “ataque Mitnick”. A novidade agora é que essas pilhas são usadas principalmente em dispositivos embarcados, o que potencialmente amplia seu impacto.

Os ISNs garantem que cada conexão TCP entre dois dispositivos seja única e que não haja colisões, de modo que terceiros não possam interferir em uma conexão em andamento. Para garantir essas propriedades, os ISNs devem ser gerados aleatoriamente, e assim um invasor não consegue adivinhar um ISN e sequestrar uma conexão em andamento ou falsificar uma nova.

Essas vulnerabilidades foram descobertas e informadas pela Forescout aos fornecedores e mantenedores em outubro de 2020. A maioria dos fornecedores já emitiu patches ou recomendações de mitigação aos usuários. Os desenvolvedores do Nut/Net estão trabalhando em uma solução, mas a Forescout não recebeu uma resposta dos desenvolvedores do uIP.

Com agências internacionais

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest