Comprensión de las vulnerabilidades de la pila de TCP / IP en IoT



Los dispositivos de Net de las cosas son altamente susceptibles a ataques, brechas y fallas que surgen de problemas dentro de la arquitectura de comunicaciones de la purple TCP / IP. A continuación, se ofrece una descripción general de lo que necesita saber para mitigar los riesgos.

Aunque Online de las cosas (IoT) presenta formas notables de recopilar, administrar y aplicar datos, también es un vector enorme para los ciberataques. Una de las mayores vulnerabilidades radica en las pilas de TCP / IP integradas, que combinan aplicaciones, transporte, pink y componentes físicos.

En muchos aspectos, esta arquitectura nunca se diseñó para IoT. Aunque los ingenieros y desarrolladores han intentado modificar y agregar extensiones a la pila TCP / IP, y muchas piezas ahora son de código abierto, la complejidad del entorno, combinada con la realidad de que nunca se diseñó teniendo en cuenta la seguridad, ha introducido numerosas medidas de seguridad. desafíos, junto con problemas del mundo genuine.

«Lo que hace que las vulnerabilidades de la pila TCP / IP sean notables es la gran cantidad de dispositivos que se ven afectados. La pila TCP / IP es un componente de application fundamental en todos los dispositivos de IoT», explica Benson Chan, socio senior de Approach of Issues, una consultora y Empresa de implementación de IoT ubicada en Hayward, California.

¿Por qué TCP / IP representa una amenaza para la IoT?
En el nivel más básico, la arquitectura TCP / IP permite que los dispositivos de IoT se comuniquen con la purple y entre sí. Estas pilas son de código abierto y la mayoría de los fabricantes de módulos de IoT y dispositivos integrados los utilizan libremente.

«Los fabricantes de dispositivos de IoT luego compran los chips y módulos con el código de pila TCP / IP ya incorporado de estos proveedores para crear productos de IoT», explica Chan.

Sin embargo, muchos de estos fabricantes no son conscientes de que sus dispositivos son vulnerables, ya que no tienen visibilidad de las pilas que se utilizan en los chips y módulos que pasan a formar parte de los dispositivos de IoT. Además, no es factible ni rentable analizar todos los dispositivos para encontrar y corregir errores de programación u otros problemas dentro de la pila de TCP / IP.

Como resultado, todos los dispositivos son altamente susceptibles a ataques, brechas y fallas. Estos pueden provocar fallas de rendimiento, pérdida o corrupción de datos y daños a la marca. También puede aumentar los costos de ciberseguridad.

«La gestión de vulnerabilidades de la pila TCP / IP se está convirtiendo en un verdadero desafío para la comunidad de seguridad», dice Daniel dos Santos, director de investigación de Forescout.

¿Qué amenazas existen?
El alcance del problema es significativo. El año pasado, un conjunto de vulnerabilidades denominado URGENT / 11 y RIPPLE20 fue noticia. Este año es AMNESIA: 33, con 33 vulnerabilidades de día cero impactando cuatro pilas TCP / IP de código abierto ampliamente utilizadas: uIP, FNET, picoTCP y Nut / Internet, que sirven como componentes de conectividad fundamentales para millones de dispositivos de IoT, OT, redes y TI, incluidos dispositivos médicos, sistemas de regulate industrial, enrutadores , interruptores y componentes domésticos inteligentes. Los atacantes podrían utilizar la ejecución remota de código, un ataque de denegación de servicio (DoS) o simplemente apoderarse de un dispositivo. Los dispositivos de más de 150 proveedores están en riesgo, según Forescout, que informó sobre las vulnerabilidades el mes pasado.

Los defectos pueden residir en componentes comerciales y de código abierto. Los componentes integrados pueden incluir sistemas en un chip (SoC), módulos de conectividad y placas OEM. Los dispositivos de IoT pueden abarcar enchufes inteligentes, teléfonos inteligentes, sensores y consolas de juegos. Los sistemas OT comprenden controles de acceso, cámaras IP, pasarelas de protocolo y HVAC. Los dispositivos de pink y de TI incluyen impresoras, enrutadores y servidores.

«AMNESIA: 33 cambia lo que está en juego no solo por la gran cantidad y la naturaleza crítica de las vulnerabilidades encontradas, sino también por varias otras razones», señala dos Santos.

Esto incluye la dependencia generalizada y fuerte de los componentes de código abierto y la naturaleza profundamente incrustada de las fallas dentro del components. El código de estas pilas se cruza con cada paquete de purple que toca el dispositivo, lo que permite que las vulnerabilidades afecten a los dispositivos inactivos. Dado que el código fuente se reutiliza en el 88% de los proyectos integrados, actúa como un multiplicador de fuerza para vulnerabilidades como AMNESIA: 33, dice de Santos.

Por lo tanto, los atacantes pueden usar la ejecución remota de código (RCE) para tomar el command de un dispositivo objetivo y DoS para afectar la funcionalidad y afectar las operaciones comerciales. Los atacantes también pueden aprovechar una fuga de información para adquirir información potencialmente confidencial y aprovechar el envenenamiento de la caché de DNS para apuntar un dispositivo a un sitio internet malicioso, informa Forescout.

«La naturaleza generalizada de estas vulnerabilidades significa que muchas organizaciones de todo el mundo pueden verse afectadas por AMNESIA: 33», según Forescout.

¿Cómo pueden las organizaciones abordar el riesgo de vulnerabilidades de pila de TCP / IP?
Los expertos señalan tres pasos fundamentales para tratar las vulnerabilidades de la pila TCP / IP: identificar todos los dispositivos en una crimson para comprender cuáles son vulnerables evaluar los riesgos introducidos por estos dispositivos, que incluyen su contexto comercial, criticidad y exposición a Web y mitigar los riesgos evaluados.

«El último punto se puede lograr de varias maneras: parchear los dispositivos cuando sea posible, segmentar la purple y aislar los dispositivos críticos, hacer cumplir la seguridad y monitorear la crimson en busca de tráfico malicioso», explica dos Santos.

Con respecto a AMNESIA: 33, recomienda deshabilitar o bloquear el tráfico IPv6 y confiar en los servidores DNS internos siempre que sea posible.

«Varias de las vulnerabilidades afectan estos protocolos específicos en las pilas», agrega.

También es aconsejable aprovechar las soluciones de ciberseguridad que pueden automatizar y optimizar las mejores prácticas. Esto incluye adoptar un enfoque más proactivo, «como segmentar y aislar los dispositivos críticos, tengan o no vulnerabilidades conocidas, para reducir la exposición y limitar el impacto de las infracciones», dice dos Santos.

Una organización también puede mitigar el riesgo y el daño potencial mediante la implementación de dispositivos de IoT en redes segmentadas o aisladas estar al tanto de parches, actualizaciones de políticas y reemplazos de dispositivos e implementar controles más estrictos y granulares sobre componentes y código, dice Chan.

Entre las preguntas clave que los equipos de seguridad deben hacer: «¿Cuál es el legado del código? ¿Quién es o ha trabajado en él y hay gente que todavía trabaja en él?», Explica Chan. «Las bibliotecas (de código abierto) han simplificado la codificación, pero al mismo tiempo los desarrolladores también deben comprender lo que contienen. Es muy fácil vincular una biblioteca sin conocer el código que contiene».

Sin duda, AMNESIA: 33 y las vulnerabilidades de IoT relacionadas con TCP / IP no desaparecerán.

«La mayoría de las vulnerabilidades en la pila de Amnesia: 33 TCP / IP son causadas por prácticas deficientes de desarrollo y administración de software package», dice Chan. «La actualización del software solucionará las vulnerabilidades. Pero el problema serious es saber qué dispositivos tienen las pilas afectadas. Los fabricantes de dispositivos de IoT compran los chips y módulos a los proveedores, y las pilas de software program reales utilizadas normalmente no son especificadas ni conocidas por ellos».

Samuel Greengard escribe sobre negocios, tecnología y ciberseguridad para numerosas revistas y sitios website. Es autor de los libros «Web de las cosas» y «Realidad digital» (MIT Push). Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia first