top of page
Buscar
Foto del escritorEdgar Salazar

Vulnerabilidades que causan riesgos en dispositivos IoT — I

Actualizado: 18 mar 2021



Los ciberdelincuentes están siempre buscando otras formas de entrar en los sistemas empresariales. Los dispositivos IoT son la próxima frontera, ya que muchos se basan en la utilización de componentes de código abierto para acelerar el tiempo de comercialización y permitir la interoperabilidad.


Ahora bien, realmente nos hemos preguntado ¿Cómo nos enteramos de las vulnerabilidades asociadas a componentes IoT?

Durante varios años se han expuesto muchas vulnerabilidades que afectan a muchos productos IoT, una de ellas fue CVE-2017-9765 que afecto a una biblioteca de código abierto llamada gSOAP en 2017, la misma contiene un defecto en la capa de comunicación que permite a los atacantes realizar ataques de desbordamiento de búfer. A raíz de esto, los atacantes pueden ejecutar código arbitrario para así tomar control del dispositivo y posteriormente de la red.


Este año (2020) no ha sido la excepción, en junio se registro un conjunto de vulnerabilidades denominadas Ripple20, 19 vulnerabilidades , dos de ellas con una puntuación CVSS de 10. Las vulnerabilidades residen en un componente utilizado en una multitud de dispositivos IoT. Los problemas residen en la complementación del stack TCP/IP, una librería TCP/IP de bajo nivel desarrollada por la empresa Treck y utilizada por numerosos fabricantes.


Ripple20 llegó a dispositivos de IoT críticos de diferentes sectores y que involucran a un grupo diverso de proveedores. Los proveedores afectados van desde Pymes hasta corporaciones multinacionales Fortune 500, incluidas HP, Schneider Electric, Intel, Rockwell Automation, Caterpillar, Baxter, así como muchos otros proveedores internacionales importantes, sospechosos de ser vulnerables en el control médico, industrial y de transporte, energía (petróleo / gas), telecomunicaciones, comercio minorista y otras industrias.


Muchas veces nos damos cuenta de las vulnerabilidades porque algunas tienen mucha prensa. ¿Que pasa con la mayoría de las vulnerabilidades que no salen en los titulares?

Como si no fuese suficiente, este mes (Septiembre) se han reportado dos vulnerabilidades que afectan al protocolo Bluetooth.


BLURtooth - CVE-2020-15802

La vulnerabilidad CVE-2020-15802 podría permitir a un atacante no autenticado dentro del alcance inalámbrico, escuchar y/o alterar las comunicaciones entre dispositivos emparejados.


BLESA

La vulnerabilidadafecta a una multitud de dispositivos IoT, además de teléfonos inteligentes, tabletas y portátiles, La vulnerabilidad denominada como BLESA (Bluetooth Low Energy Spoofing Attack) afecta a aquellos dispositivos que ejecutan el protocolo Bluetooth de baja energía (BLE). Un ataque que se aproveche de la vulnerabilidad BLESA, puede permitir a un atacante cercano omitir las autenticaciones de reconexión y enviar datos falsificados a un dispositivo BLE, induciendo a los usuarios o a los procesos automatizados a tomar decisiones erróneas.


La lista de CVE para vulnerabilidad es amplia ya que cada fabricante es responsable de poder reportar si sus productos son vulnerable según la implementación de Bluetooth que utilicen. Apple ya ha hecho lo propio con el CVE-2020-9770


Con HowlerMonkey te puedes enterar sobre las vulnerabilidades que surgen diariamente y que afectan las tecnologías de tu interés


El principal problema


El principal problema identificado para remediar las vulnerabilidades en componentes IoT, está relacionado con la limitación de recursos de los dispositivos IoT, en su mayoría no disponen de sistemas de actualización incorporados, por lo que no se podrá resolver las vulnerabilidades en estos dispositivos de forma fácil.


Al igual que las aplicaciones y servicios de misión crítica, los dispositivos IoT deben caer bajo el paraguas de la ciberseguridad empresarial.


Ingresa a HowlerMonkey.io y pruébalo, porque es preferible lidiar con nuevas vulnerabilidades que podrían ser una simple molestia, antes de enfrentar el escenario que conlleva un compromiso completo de la red o peor aún, las consecuencias de acciones mal intencionadas que se realicen desde nuestros dispositivos IoT.


148 visualizaciones

Entradas Recientes

Ver todo
bottom of page