Sākumlapa » Apdraudējumi » Ripple20: ievainojamības simtos miljonu ierīču ļauj manipulēt ar tām

Ripple20: ievainojamības simtos miljonu ierīču ļauj manipulēt ar tām

Kiberdrošības speciālisti apgalvo, ka simtiem miljonu ierīču satur kritiskas ievainojamības — un tās esot ļoti piesardzīgas aplēses.

 

 

Kā tiek ziņots Kaspersky blogā, uzņēmuma JSOF eksperti ir atklājuši 19 “nulles dienas” ievainojamības, vairākas no kurām ir kritiskas un piemīt simtiem miljonu lietu interneta (IoT) ierīču. Sliktākais ir tas, ka ir arī tādas ierīces, kas nekad nesaņems atjauninājumus. Visas ievainojamības atrastas uzņēmuma Treck Inc. TCP/IP bibliotēkā, kuru šis uzņēmums izstrādā jau vairāk nekā divdesmit gadu. Ievainojamību kopa ir nosaukta par Ripple20.

 

 

Ievainojamību ietekme

Iespējams, ka nekad neesat dzirdējuši par uzņēmumu Treck vai tā TCP/IP bibliotēku, taču, ņemot vērā skarto ierīču un to ražotāju skaitu, pilnīgi var būt, ka jūsu korporatīvajā tīklā ir vismaz viena tāda ierīce. Bibliotēka ir sastopama visu veidu IoT risinājumos, kas nozīmē, ka neaizsargātās ierīces ir ļoti dažādas — no mājas un biroja printeriem līdz rūpniecības un medicīnas iekārtām.

 

Ievainojamības saturošā programmatūra tiek izmantota ļoti daudzās nozarēs. Avots: JSOF pārskats.

Ievainojamības saturošā programmatūra tiek izmantota ļoti daudzās nozarēs. Avots: JSOF pārskats.

 

Treck izstrādājums ir zema līmeņa bibliotēka, kas ļauj ierīcēm mijiedarboties ar internetu. Pēdējos 20 gadus kopš pirmās versijas izlaišanas to ir izmantojuši ļoti daudzi uzņēmumi, jo parasti ir vieglāk iekļaut savā programmatūrā jau gatavu bibliotēku, nevis izveidot pašiem savu. Daži to vienkārši ir pielāgojuši, kamēr citi — pārveidojuši, lai tā atbilstu viņu vajadzībām, vai iekļāvuši citās bibliotēkās.

Turklāt, meklējot uzņēmumus, kurus skar Ripple20, pētnieki konstatēja vairākus gadījumus, kad sākotnējais bibliotēkas pircējs bija mainījis tās nosaukumu. Dažos gadījumos to bija pārņēmis cits uzņēmums. Visbeidzot, nav nemaz tik vienkārši aplēst to ierīču skaitu, kuras izmanto šo bibliotēku. “Simtiem miljonu” ir visai aptuvens daudzums. Tie varētu būt arī miljardi. Daļa ražotāju jau ir apzināti, bet citi vēl ir procesā.

 

Ievainojamību skarto ražotāju saraksts uz šī gada 18. jūniju. Avots: JSOF pārskats.

Ievainojamību skarto ražotāju saraksts uz šī gada 18. jūniju. Avots: JSOF pārskats.

 

Ievainojamības un to bīstamība

Kopas nosaukums Ripple20 aptver 19 dažādas ievainojamības, kas ir vairāk vai mazāk kritiskas. Pētnieki vēl nav publicējuši visas tehniskās detaļas, bet plāno to darīt Black Hat konferencē vasaras beigās. Tomēr ir zināms, ka vismaz četras ievainojamības tiek uzskatītas par kritiskām un CVSS sistēmā novērtētas ar vairāk nekā 9,0.

Vēl četras ievainojamības, kas nav jaunākajā bibliotēkas versijā, parādās iepriekšējās iterācijās, kuras joprojām tiek izmantotas ierīcēs; bibliotēka ir atjaunināta citu iemeslu, nevis drošības dēļ, un daudzi ražotāji turpina izmantot vecākas versijas.

Kā informē JSOF, dažas no ievainojamībām ļauj uzbrucējiem, kuri var palikt nepamanīti gadiem ilgi, pilnībā kontrolēt ievainojamās ierīces un izmantot tās, lai zagtu datus un ietekmētu to darbību. Divas kritiskās ievainojamības ļauj attālināti veikt patvaļīga koda izpildi. Ievainojamību saraksts un demonstrācijas video (skat. zemāk) ir pieejams pētnieku vietnē.

 

 

Ko darīt

Uzņēmumiem, kuri izmanto Treck TCP/IP bibliotēku, pētnieki iesaka sazināties ar izstrādātājiem un atjaunināt bibliotēku. Ja tas nav iespējams, vajag atspējot visas ierīču funkcijas, kuras ietekmē ievainojamības. Uzņēmumus, kuri ikdienas darbā izmanto skartās ierīces, gaida sarežģīts uzdevums. Vispirms viņiem jānosaka, vai viņu izmantotajam aprīkojumam ir ievainojamības. Tas nav tik vienkārši kā izklausās, un te var būt nepieciešama CERT vai ierīces ražotāja palīdzība. Turklāt uzņēmumiem tiek ieteikts:

  • atjaunināt visu ierīču aparātprogrammatūru (to ieteicams izdarīt jebkurā gadījumā, neatkarīgi no jaunatrastajām ievainojamībām);
  • ierobežot kritisko IoT ierīču piekļuvi internetam;
  • pēc iespējas atdalīt tīklus, kuros tiek izmantotas šādas ierīces (universāls padoms: dariet tā vienmēr);
  • konfigurēt DNS starpniekserverus tīklos ar IoT ierīcēm;
  • izmantot drošības risinājumus, kas ļauj detektēt anomālijas datortīklos.
Birkas:
Iepriekšējais raksts
Nākošais raksts

Komentēt

Jūsu e-pasts netiks publicēts. Obligātie lauki ir iezīmēti *

*

− 1 = 1

Uz augšu