IBM encuentra vulnerabilidad en chips de IoT presentes en miles de millones de dispositivos


Fabricada por Thales, la familia de módulos EHS8 tiene fallas de seguridad que podrían permitir a los atacantes tomar el regulate full de las máquinas industriales conectadas a Web.

«data-credit =» EtiAmmos, Getty Images / iStockphoto «rel =» noopener noreferrer nofollow «>istock-829483130iotsecurity.jpg

EtiAmmos, Getty Pictures / iStockphoto

Una falla de seguridad en una serie de chips de conectividad de IoT podría dejar miles de millones de dispositivos industriales, comerciales y médicos abiertos a los atacantes. La falla fue descubierta por el equipo de piratería X-Power Crimson de IBM y afecta Módulos Cinterion EHS8 M2M construido por el fabricante francés Thales. Los módulos EHS8 están diseñados para máquinas de IoT industriales que operan en fábricas, el sector energético y funciones médicas, y están diseñados para crear canales de comunicación seguros a través de redes 3G y 4G.

Afortunadamente, Thales ha estado trabajando con IBM desde que descubrió la vulnerabilidad en septiembre de 2019, y lanzó un parche de seguridad para los dispositivos afectados, que incluye BGS5, EHS5 / 6/8, PDS5 / 6/8, ELS61, ELS81 y Thales. También módulos PLS62.

La amenaza que plantea esta falla es seria para los usuarios de EHS8: un atacante que tenga como objetivo un módulo EHS8 puede explotarlo de forma remota para obtener un regulate full sobre la máquina que lo aloja.

VER: 5 innovaciones de Web de las cosas (IoT) (PDF gratuito) (TechRepublic)

Los módulos EHS8 albergan mucha información confidencial: las contraseñas, las claves de cifrado y los certificados son todos de confianza para los módulos EHS8 para permitir la comunicación. Un atacante que consiga entrar mediante el método de IBM podría «potencialmente controlar un dispositivo u obtener acceso a la purple de control central para realizar ataques generalizados, incluso de forma remota a través de 3G en algunos casos».

Como señala IBM, el rol que cumplen las máquinas con módulos EHS8 hace que esto sea una falla de seguridad crítica. Los dispositivos médicos que penetra un atacante podrían manipularse para encubrir los signos vitales, crear situaciones de pánico falsas, sobredosis de pacientes o interrumpir funciones esenciales para salvar vidas.

En el sector de energía y servicios públicos, un módulo EHS8 comprometido podría usarse para manipular lecturas de medidores inteligentes, apagar medidores para cortar la energía o dañar la pink eléctrica en sí.

Para empeorar las cosas, Thales informa que sus dispositivos se conectan más de tres mil millones de dispositivos al año. En resumen, esto es un gran problema para las empresas y los gobiernos que operan hardware de IoT industrial.

La vulnerabilidad proviene del entorno Java integrado, que permite la instalación de midlets de Java para personalizar el módulo. En su nivel más básico, el módulo EHS8 funciona como un antiguo Módem Hayes, lo que significa que puede manipularse utilizando los mismos tipos de comandos básicos que podría utilizar un módem Hayes.

VER: Política de respuesta a incidentes (TechRepublic Premium)

«En la práctica, esto significa que la aplicación Java podría ser omitida y el handle devuelto al nivel bajo, permitiendo que un atacante controle el módulo directamente», dijo IBM.

Una vez que un atacante tiene acceso, puede ejecutar comandos estándar que permiten al módulo marcar un número, mostrar información del fabricante o instalar midlets de Java. Es este último elemento el que hace que esta falla sea tan grave.

La instalación de un midlet copia el código en el área de almacenamiento segura del módulo, que está diseñada para ser solo de escritura. Sin embargo, el X-Power Red de IBM descubrió que ese no period el caso: los investigadores pudieron usar los mismos pasos para obtener acceso completo de lectura, escritura y eliminación.

«Dado que Java se revierte fácilmente a código legible por humanos, esto podría exponer la lógica completa de cualquier aplicación, así como cualquier &#39secreto&#39 incrustado como contraseñas, claves criptográficas, etc. y hace que el robo de IP sea una operación muy uncomplicated», dijo IBM.

El consejo de IBM para las organizaciones que tienen máquinas que utilizan cualquiera de estos chips: aplique el parche que lanzó Thales, reconsidere lo que almacena en los dispositivos de IoT, utilice el análisis de comportamiento para determinar si se está produciendo alguna actividad inusual y contrate piratas informáticos para realizar pruebas de penetración en su red.

Ver también



Enlace a la noticia original