Hjem > Cyber ​​Nyheder > CVE-2020-11896: Sårbarhed ved Ripple20 påvirker millioner af IoT-enheder
CYBER NEWS

CVE-2020-11.896: Sårbarhed ved Ripple20 påvirker millioner af IoT-enheder

Der er opdaget en farlig ny sårbarhed, der påvirker millioner af IoT-enheder, denne gang spænder over alle større enhedstyper. Den farlige faktor er, at problemet hovedsageligt vedrører ældre enheder, der er vanskeligere at lappe, eller i nogle tilfælde umuligt. Problemet ligger inden for implementeringen af ​​kernenetværkstakken, som et resultat kan hackerne opnå dybe enhedsindtrængen. Problemet spores i to vejledninger som f.eks CVE-2020-11.896 og CVE-2020-11.898.




Problem med netværksstabel påvirker millioner af IoT-enheder: Sårbarheden i Ripple20 er vurderet som kritisk

Et team af sikkerhedseksperter har opdaget et farligt sikkerhedsproblem, der ser ud til at påvirke millioner af ældre IoT-enheder. Årsagen til, at dette vurderes som kritisk og bør benyttes med forsigtighed, er, at det hovedsageligt påvirker enheder, der er ældre og ikke længere er i produktion. Dette betyder, at enhedsproducenterne ikke længere vil støtte dem, og der forventes ikke, at der udstedes patches.

Navnet Ripple20 refererer til i alt 19 sårbarheder, der findes i netværkstakken og bruges i forskellige versioner. Fire af sikkerhedsproblemerne er faktisk tildelt med en kritisk vurdering og tillader det fjernkørsel af programkode — hackernes evne til at udføre forskellige kommandoer på de berørte enheder. Hvad der er mere vigtigt ved fejlene, er, at de er det nul-dages sårbarheder — de har hidtil ikke været kendt af sikkerhedssamfundet. Producenterne af enhederne spænder fra store Fortune 500 selskaber til små batch bestilt fra små virksomheder. Dette inkluderer IoT-enheder og indlejrede enheder, der bruges i de følgende segmenter:

  • Medicinske institutioner
  • Logistik
  • Industriel kontrol
  • Virksomhedssektoren
  • Energi (Olie og gas) Virksomheder
  • Telekommunikationsudbydere
  • Handel og detailhandel
Relaterede: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-11219-cctv-cameras/”]CVE-2019-11.219: Millioner af CCTV-kameraer kan let kapres

A proof-of-concept-demonstration er fundet online. De faktiske vejledninger, der giver information om sæt sårbarheder, er følgende:

  • CVE-2019-11.896 — Der findes en potentiel forkert sårbarhed ved tildeling af privilegier i den tredje parts parringsmekanisme i Bosch Smart Home Controller (SHC) Før 9.8.907 det kan resultere i, at en begrænset app får standardapptilladelser. For at udnytte sårbarheden, modstanderen skal have sammenkoblet en app, hvilket kræver brugerinteraktion.
  • CVE-2020-11.898 –Treck IP-stakimplementeringer til indlejrede systemer påvirkes af flere sårbarheder. Dette sæt sårbarheder blev undersøgt og rapporteret af JSOF, der kalder dem Ripple20.

Sårbarhederne kan bruges omgå sikkerhedsmekanismerne og direkte overhale kontrol af enhederne. Hackerne, der bruger brugen, kan stille indtrænge enhederne uden at ejerne bemærker det. Da denne indtrængen er lavet ved hjælp af udformede pakker der sendes til enhedsejere. De ligner meget gyldige pakker eller, i nogle tilfælde, faktiske gyldige pakker, der forkert behandles af netværkstakken.

Ripple20-sårbarheden er også farlig for det faktum, at hvis en enkelt IoT-enhed er inficeret på et virksomhedsnetværk, især i produktionsfaciliteter, hackerne kan bruge dette til at sprede sig over andre tilgængelige værter. Dette giver mulighed for flere malware-scenarier herunder følgende:

  • Sabotage
  • Informationstyveri og spionage
  • IoT Botnet-rekruttering

Ejere af IoT-enheder bør forsøge at kontakte producenterne af de produkter, de har aktiveret for at finde ud af, om der er en patch tilgængelig.

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig