Der er opdaget en farlig ny sårbarhed, der påvirker millioner af IoT-enheder, denne gang spænder over alle større enhedstyper. Den farlige faktor er, at problemet hovedsageligt vedrører ældre enheder, der er vanskeligere at lappe, eller i nogle tilfælde umuligt. Problemet ligger inden for implementeringen af kernenetværkstakken, som et resultat kan hackerne opnå dybe enhedsindtrængen. Problemet spores i to vejledninger som f.eks CVE-2020-11.896 og CVE-2020-11.898.
Problem med netværksstabel påvirker millioner af IoT-enheder: Sårbarheden i Ripple20 er vurderet som kritisk
Et team af sikkerhedseksperter har opdaget et farligt sikkerhedsproblem, der ser ud til at påvirke millioner af ældre IoT-enheder. Årsagen til, at dette vurderes som kritisk og bør benyttes med forsigtighed, er, at det hovedsageligt påvirker enheder, der er ældre og ikke længere er i produktion. Dette betyder, at enhedsproducenterne ikke længere vil støtte dem, og der forventes ikke, at der udstedes patches.
Navnet Ripple20 refererer til i alt 19 sårbarheder, der findes i netværkstakken og bruges i forskellige versioner. Fire af sikkerhedsproblemerne er faktisk tildelt med en kritisk vurdering og tillader det fjernkørsel af programkode — hackernes evne til at udføre forskellige kommandoer på de berørte enheder. Hvad der er mere vigtigt ved fejlene, er, at de er det nul-dages sårbarheder — de har hidtil ikke været kendt af sikkerhedssamfundet. Producenterne af enhederne spænder fra store Fortune 500 selskaber til små batch bestilt fra små virksomheder. Dette inkluderer IoT-enheder og indlejrede enheder, der bruges i de følgende segmenter:
- Medicinske institutioner
- Logistik
- Industriel kontrol
- Virksomhedssektoren
- Energi (Olie og gas) Virksomheder
- Telekommunikationsudbydere
- Handel og detailhandel
A proof-of-concept-demonstration er fundet online. De faktiske vejledninger, der giver information om sæt sårbarheder, er følgende:
- CVE-2019-11.896 — Der findes en potentiel forkert sårbarhed ved tildeling af privilegier i den tredje parts parringsmekanisme i Bosch Smart Home Controller (SHC) Før 9.8.907 det kan resultere i, at en begrænset app får standardapptilladelser. For at udnytte sårbarheden, modstanderen skal have sammenkoblet en app, hvilket kræver brugerinteraktion.
- CVE-2020-11.898 –Treck IP-stakimplementeringer til indlejrede systemer påvirkes af flere sårbarheder. Dette sæt sårbarheder blev undersøgt og rapporteret af JSOF, der kalder dem Ripple20.
Sårbarhederne kan bruges omgå sikkerhedsmekanismerne og direkte overhale kontrol af enhederne. Hackerne, der bruger brugen, kan stille indtrænge enhederne uden at ejerne bemærker det. Da denne indtrængen er lavet ved hjælp af udformede pakker der sendes til enhedsejere. De ligner meget gyldige pakker eller, i nogle tilfælde, faktiske gyldige pakker, der forkert behandles af netværkstakken.
Ripple20-sårbarheden er også farlig for det faktum, at hvis en enkelt IoT-enhed er inficeret på et virksomhedsnetværk, især i produktionsfaciliteter, hackerne kan bruge dette til at sprede sig over andre tilgængelige værter. Dette giver mulighed for flere malware-scenarier herunder følgende:
- Sabotage
- Informationstyveri og spionage
- IoT Botnet-rekruttering
Ejere af IoT-enheder bør forsøge at kontakte producenterne af de produkter, de har aktiveret for at finde ud af, om der er en patch tilgængelig.