Es wurde eine gefährliche neue Sicherheitsanfälligkeit entdeckt, die Millionen von IoT-Geräten betrifft, Diesmal über alle wichtigen Gerätetypen hinweg. Der gefährliche Faktor ist, dass das Problem hauptsächlich ältere Geräte betrifft, die schwieriger zu patchen sind, oder in einigen Fällen unmöglich. Das Problem liegt in der Implementierung des Kernnetzwerkstapels, Infolgedessen können die Hacker tiefe Geräteeinbrüche erzielen. Das Problem wird in zwei Hinweisen wie verfolgt CVE-2020-11896 und CVE-2020-11898.
Das Netzwerkstapelproblem betrifft Millionen von IoT-Geräten: Die Sicherheitsanfälligkeit in Ripple20 wird als kritisch eingestuft
Ein Team von Sicherheitsexperten hat ein gefährliches Sicherheitsproblem entdeckt, das anscheinend Millionen älterer IoT-Geräte betrifft. Der Grund, warum dies als kritisch eingestuft wird und mit Vorsicht angegangen werden sollte, ist, dass es hauptsächlich Geräte betrifft, die älter sind und nicht mehr in Produktion sind. Dies bedeutet, dass die Gerätehersteller sie nicht mehr unterstützen und keine Patches mehr erwartet werden.
Der Name Ripple20 bezieht sich auf insgesamt 19 Schwachstellen, die im Netzwerkstapel gefunden und in verschiedenen Versionen verwendet werden. Vier der Sicherheitsprobleme werden tatsächlich mit einer kritischen Bewertung versehen und berücksichtigen Remotecodeausführung — die Fähigkeit der Hacker, verschiedene Befehle auf den betroffenen Geräten auszuführen. Was an den Fehlern wichtiger ist, ist, dass sie es sind Zero-Day-Schwachstellen — Sie sind der Sicherheitsgemeinschaft bisher nicht bekannt. Die Hersteller der Geräte reichen von großem Vermögen 500 Unternehmen zu kleinen Chargen von kleinen Unternehmen bestellt. Dies umfasst IoT-Geräte und eingebettete Geräte, die in den folgenden Segmenten verwendet werden:
- Medizinische Einrichtungen
- Logistik
- Industrielle Steuerung
- Der Unternehmenssektor
- Energie (Öl und Gas) Firmen
- Telekommunikationsanbieter
- Handel und Einzelhandel
A Proof-of-Concept-Demonstration wurde online gefunden. Die tatsächlichen Hinweise, die Informationen zu den Schwachstellen enthalten, sind die folgenden:
- CVE-2019-11896 — Im Pairing-Mechanismus eines Drittanbieters des Bosch Smart Home Controllers liegt eine potenzielle Sicherheitsanfälligkeit bezüglich der Zuweisung von Berechtigungen vor (SHC) Vor 9.8.907 Dies kann dazu führen, dass eine eingeschränkte App Standard-App-Berechtigungen erhält. Um die Sicherheitslücke auszunutzen, Der Gegner muss eine App erfolgreich gekoppelt haben, was Benutzerinteraktion erfordert.
- CVE-2020-11898 –Treck IP-Stack-Implementierungen für eingebettete Systeme sind von mehreren Sicherheitslücken betroffen. Diese Sicherheitslücken wurden von JSOF untersucht und gemeldet, wer nennt sie Ripple20.
Die Sicherheitslücken können genutzt werden Umgehen Sie die Sicherheitsmechanismen und direkt Kontrolle über die Geräte übernehmen. Die Hacker, die die Dose verwenden, dringen lautlos in die Geräte ein, ohne dass die Eigentümer es bemerken. Da dieses Eindringen mit gemacht wird gestaltete Pakete die an die Gerätebesitzer gesendet werden. Sie sind gültigen Paketen oder sehr ähnlich, in manchen Fällen, tatsächlich gültige Pakete, die vom Netzwerkstapel nicht ordnungsgemäß verarbeitet werden.
Die Ripple20-Sicherheitsanfälligkeit ist auch gefährlich für die Tatsache, dass ein einzelnes IoT-Gerät in einem Unternehmensnetzwerk infiziert ist, vor allem in Produktionsanlagen, Die Hacker können dies verwenden, um sich auf andere verfügbare Hosts zu verteilen. Dies ermöglicht mehrere Malware-Szenarien einschließlich der folgenden:
- Sabotage
- Informationsdiebstahl und Spionage
- IoT Botnet Rekrutierung
Besitzer von IoT-Geräten sollten versuchen, sich an die Hersteller der von ihnen aktivierten Produkte zu wenden, um herauszufinden, ob ein Patch verfügbar ist.