何百万ものIoTデバイスに影響を与える危険な新しい脆弱性が発見されました, 今回はすべての主要なデバイスタイプにまたがっています. 危険な要因は、問題が主にパッチを適用するのがより困難でなければならない古いデバイスに関係していることです, または場合によっては不可能. 問題は、コアネットワークスタックの実装にあります, その結果、ハッカーはデバイスへの深い侵入を実現できます. 問題は、次のような2つのアドバイザリで追跡されます。 CVE-2020-11896 と CVE-2020-11898.
ネットワークスタックの問題は、何百万ものIoTデバイスに影響を及ぼします: Ripple20の脆弱性は重大と評価されています
セキュリティ専門家のチームが、何百万もの古いIoTデバイスに影響を与えると思われる危険なセキュリティ問題を発見しました. これがクリティカルと評価され、注意して取り組む必要がある理由は、主に、より古く、生産されていないデバイスに影響を与えるためです。. これは、デバイスメーカーがそれらをサポートしなくなり、パッチが発行されることを期待されていないことを意味します.
名前 Ripple20 の合計を指します 19 ネットワークスタック内で発見され、さまざまなバージョンで使用されている脆弱性. セキュリティの問題のうち4つは、実際には重要な評価が割り当てられており、 リモートコード実行 — 影響を受けるデバイスでさまざまなコマンドを実行するハッカーの能力. バグについてより重要なのは、バグが ゼロデイ脆弱性 — 彼らは今のところセキュリティコミュニティに知られていません. デバイスのメーカーは、大規模なフォーチュンにまで及びます 500 中小企業から注文された小ロットへの企業. これには、以下のセグメントで使用されるIoTデバイスと組み込みデバイスが含まれます:
- 医療機関
- ロジスティクス
- 産業用制御
- エンタープライズセクター
- エネルギー (オイルとガス) 企業
- テレコムプロバイダー
- コマースおよび小売
A 概念実証のデモンストレーション オンラインで発見されました. 一連の脆弱性に関する情報を提供する実際のアドバイザリは次のとおりです。:
- CVE-2019-11896 — Bosch SmartHomeControllerのサードパーティペアリングメカニズムに潜在的な誤った特権割り当ての脆弱性が存在します (SHC) 前 9.8.907 その結果、制限されたアプリがデフォルトのアプリ権限を取得する可能性があります. 脆弱性を悪用するために, 敵対者はアプリを正常にペアリングする必要があります, ユーザーの操作が必要です.
- CVE-2020-11898 –組み込みシステムのTreckIPスタックの実装は、複数の脆弱性の影響を受けます. この一連の脆弱性は、JSOFによって調査および報告されました。, それらをRipple20と呼ぶ人.
脆弱性を利用することができます セキュリティメカニズムをバイパスする そして直接 デバイスの制御を追い越す. を利用するハッカーは、所有者に気付かれることなく、静かにデバイスに侵入する可能性があります。. この侵入はを使用して行われるため 細工されたパケット デバイスの所有者に送信されます. それらは有効なパケットまたは, ある場合には, ネットワークスタックによって不適切に処理された実際の有効なパケット.
Ripple20の脆弱性は、単一のIoTデバイスが企業ネットワークに感染している場合にも危険です。, 特に生産施設で, ハッカーはこれを使用して、他の利用可能なホスト全体に拡散することができます. これにより、 複数のマルウェアシナリオ 以下を含む:
- サボタージュ
- 情報の盗難とスパイ
- IoTボットネットの募集
IoTデバイスの所有者は、パッチが利用可能かどうかを確認するために、有効にした製品のメーカーに連絡する必要があります.