Una vulnerabilidad antigua deja millones de dispositivos IoT en peligro

 

Vulnerabilidad antigua en dispositivos IoT

El Internet de las Cosas está cada vez más presente entre los usuarios. Tenemos muchos aparatos domésticos con acceso a Internet, como pueden ser bombillas, televisiones, detectores de humo… Como cualquier equipo conectado pueden sufrir fallos que pongan en riesgo la seguridad y privacidad. En este artículo nos hacemos eco de una vulnerabilidad antigua que ha expuesto millones de dispositivos IoT y pueden sufrir ataques.

Un fallo de seguridad antiguo expone millones de equipos IoT
En otras ocasiones hemos visto vulnerabilidades con muchos años y que han puesto en riesgo programas o sistemas operativos. En este caso estamos ante un ejemplo más. Un problema de seguridad conocido desde hace décadas podría utilizarse para manipular dispositivos IoT.

Hay que tener en cuenta que este tipo de vulnerabilidades que afectan a los protocolos de comunicación que se utilizan en dispositivos IoT pueden permitir interceptar y manipular los datos. Eso podría comprometer seriamente tanto el buen funcionamiento de los equipos como la propia privacidad de los usuarios.

Este problema de seguridad ha sido detectado por un grupo de investigadores de Forescout. En concreto son nueve y afectan a algunas pilas TCP/IP. Se basan en la generación del número de secuencia inicial (ISN). Estos ISN están diseñados para garantizar que cada TCP entre dos ordenadores u otros dispositivos conectados a Internet sea único y que terceros no puedan interferir o manipular las conexiones. Siempre debemos proteger los dispositivos IoT.

https://www.redeszone.net/tutoriales/seguridad/proteger-dispositivos-iot-seguridad/

Para garantizar esto, los ISN deben generarse de forma aleatoria para que un atacante no pueda adivinarlo, secuestrarlo o falsificarlo. Es un aspecto fundamental de la seguridad informática que ya se conocía en los años 90, pero cuando se trata de la seguridad de los dispositivos IoT, los investigadores encontraron que esta vieja vulnerabilidad estaba presente ya que los números no eran completamente aleatorios, por lo que el patrón de los números ISN en estas comunicaciones TCP podría predecirse.

Este tipo de vulnerabilidades se ha solucionado en sistemas como Windows o Linux. Sin embargo al analizar los dispositivos IoT, podemos comprobar que vuelven a aparecer este tipo de problemas, como así indican desde Forescout.

Amenazas de seguridad de los dispositivos IoT

No es complicado para un atacante encontrar estos fallos
Desde Forescout indican además que no es difícil ni para atacantes ni para investigadores de seguridad encontrar este tipo de vulnerabilidades. Esto es así ya que se puede ver claramente que la forma en la que la pila genera los números es predecible.

Al predecir una conexión TCP existente, los atacantes podrían cerrarla, provocando esencialmente un ataque de denegación de servicio al evitar que los datos se transfieran entre dispositivos.

Además, de forma alternativa podrían secuestrarlo e inyectar sus propios datos en la sesión, a través de lo cual es posible interceptar el tráfico no cifrado, agregar descargas de archivos para enviar malware o usar respuestas HTTP para dirigir a la víctima a un sitio web malicioso. También es posible que los atacantes exploten las conexiones TCP de los dispositivos integrados para eludir los protocolos de autenticación, que potencialmente brindan a los atacantes acceso adicional a las redes.

Todas estas vulnerabilidades ya han sido reveladas a los proveedores y responsables de las pilas TCP/IP. Por ello ya muchas de ellas han sido parcheadas y es importante que los usuarios siempre tengan las últimas versiones instaladas. Especialmente cualquier equipo que tengamos conectado permanentemente a la red deben estar correctamente actualizados.

 

 

Ver información original al respecto en Fuente>

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies