Investigadores de ciberseguridad industrial, en busca de ayuda, hacen público un fallo de IoT sin parches

Investigadores de ciberseguridad industrial, en busca de ayuda, hacen público un fallo de IoT sin parches

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive
 

Los analistas de ciberseguridad publicaron el lunes información sobre un fallo potencialmente grave sin parchear en el código de los dispositivos del Internet de las cosas (IoT) porque quieren la ayuda del público para solucionar el problema, que podría afectar a la tecnología utilizada en infraestructuras críticas.

La vulnerabilidad se encuentra en una biblioteca para el lenguaje de programación C - uClibc / uClibc-ng - que se utiliza comúnmente en la creación de software para los productos de la IoT, informaron los investigadores de Nozomi Networks, que se especializa en la seguridad de los sistemas de control industrial (ICS) utilizados por los fabricantes, los servicios públicos y otros sectores de infraestructura crítica.

El fallo podría permitir a los atacantes realizar "ataques de envenenamiento de DNS" contra un dispositivo objetivo, esencialmente confundiendo cómo reconoce la actividad del sistema de nombres de dominio de Internet (DNS). Tal interrupción podría crear una oportunidad para una actividad mucho más destructiva, "porque el atacante, al envenenar los registros DNS, es capaz de redirigir las comunicaciones de la red a un servidor bajo su control", escribieron los investigadores.

"El atacante podría entonces robar y/o manipular la información transmitida por los usuarios, y realizar otros ataques contra esos dispositivos para comprometerlos completamente", dijo Nozomi Networks.

La compañía dijo que hizo pública la información sobre la vulnerabilidad no parcheada porque incluso después de un largo proceso de divulgación, el encargado de mantener la biblioteca uClibc fue "incapaz de desarrollar una solución." El objetivo de Nozomi Networks es trabajar "con el responsable de la biblioteca y la comunidad en general para encontrar una solución", escribieron los investigadores.

El fallo podría afectar a millones de dispositivos IoT, según Nozomi Networks, ya que la biblioteca uClibc y uClibc-ng "es conocida por ser utilizada por grandes proveedores como Linksys, Netgear y Axis, o por distribuciones de Linux como Embedded Gentoo". Los investigadores, con precaución, no publicaron información sobre ningún dispositivo específico afectado por la vulnerabilidad.

Nozomi Networks' tiene un interés particular en el fallo porque uClibc-ng está "específicamente diseñado para OpenWRT, un sistema operativo común para los routers posiblemente desplegados en varios sectores de infraestructuras críticas."

La interacción de los dispositivos IoT con la tecnología ICS tradicional ha atraído más atención en los últimos años, ya que la industria y el gobierno han prestado una mayor atención a las ciberamenazas contra las infraestructuras críticas.

La compañía dijo que después de descubrir el error, lo reveló a ICS-CERT -la oficina federal de la Agencia de Ciberseguridad y Seguridad de Infraestructura para las ciberamenazas contra la tecnología ICS- en septiembre de 2021. Nozomi Networks dijo que notificó a los proveedores el 1 de abril que revelaría el fallo el lunes.

Fuente: https://therecord.media/iot-vulnerability-ics-nozomi-networks-uclibc-ng/

CSIRT CELEC EP

Respuesta a Incidentes de Ciberseguridad (Análisis, Gestión, Coordinación) de nuestra Comunidad Objetivo.

Dirección: Panamericana Norte Km 7 Cuenca-Ecuador

Zona horaria: América / Guayaquil (GMT-0500)

Teléfono: +593 02 2900400  Ext: 3119

 

Search