Спецпроекты

Сотни миллионов устройств под угрозой из-за «дыр» в разновидности TCP/IP

2393
Безопасность Техника

В протоколе связи Treck TCP/IP выявлены 19 уязвимостей, включая высокоопасные и критические. Они позволяют перехватывать контроль над устройствами или выводить их из строя, а также красть данные из них.

19 друзей мистера Рипли

Эксперты компании JSOF выявили почти два десятка уязвимостей в высокоскоростном протоколе Treck TCP/IP, разработанном специально для встраиваемых устройств. В результате под угрозой оказывается колоссальное количество оборудования интернета вещей, включая то, что предназначено для использования в корпоративных средах.

Среди уязвимостей под общим названием Ripple20, есть несколько критических и высокоопасных, позволяющих захватывать контроль над устройствами. Они позволяют, среди прочего, запускать произвольный код удаленно, выводить данные или выводить устройства из строя.

В большинстве случаев для эксплуатации достаточно отправки IP-пакетов или DNS-запросов на целевые устройства.

Эксперты не уточнили, какое количество устройств может быть атаковано с помощью этих уязвимостей, но, по-видимому, речь идет о сотнях миллионов устройств самых разных производителей в диапазоне от безымянных мастерских до гигантов вроде HP, Schneier Electric, Intel, Rockwell и т. д. Treck TCP/IP активно используется в этой сфере.

haker600.jpg
Два десятка уязвимостей поразили сотни миллионов IoT-устройств

Как отметили исследователи, вариантов эксплуатации этих уязвимостей может быть множество — от относительно безобидной кражи данных из принтера до смертоносных, например, удаленная перенастройка подключенного к Сети медицинского насоса или саботаж промышленных контроллеров. При этом спящий вредоносный код может скрываться в уязвимом устройстве интернета вещей на протяжении многих лет.

Ничего нового

Эксперты по безопасности указывают на типичность проблемы: уязвимость присутствует и в новых устройствах, и в старых, для которых невозможно или непрактично выпускать патчи.

«Проблема в многократном использовании одних и тех же программных библиотек без должного аудита их безопасности перед употреблением, — говорит Анастасия Мельникова, эксперт по информационной безопасности компании SEC Consult Services. — Единственный эффективный способ защиты в данном случае — использовать дополнительные механизмы безопасности локальных сетей, которые позволят компенсировать недостатки IoT-протокола и пресечь атаки. Ну и, конечно, важно точно знать, какие IoT-устройства присутствуют в корпоративной сети и использовать инструменты идентификации уязвимости в них, такие как IoT-Inspector, например