Ripple20 zero day expose plusieurs appareils à un risque plus élevé

Les appareils IoT sont piratés en raison de 19 vulnérabilités récemment découvertes

Les chercheurs révèlent de nouvelles failles de TCP à la base de nombreux produits IoT. Cela signifie que des milliards d’appareils connectés à Internet courent un risque énorme et peuvent également être piratés. Selon des rapports, des vulnérabilités zero day Ripple20 indiquent que ces failles peuvent affecter des centaines de milliards d’appareils en raison de la fonction de code arbitraire qui s’exécute sur n’importe quel système ciblé.

Un attaquant pourrait cacher du code malveillant dans les appareils embarqués pendant des années. L’une des vulnérabilités pourrait permettre l’entrée de l’extérieur dans les limites du réseau; et ce n’est qu’un petit aperçu des risques potentiels.

Selon ces problèmes, les failles de sécurité affectent des milliards d’appareils connectés à Internet fabriqués par divers fournisseurs à travers le monde. Ce groupe de défauts réside dans le logiciel TCP de bas niveau développé par Treck. Cas Ion, si cette faille est exploitée, les attaquants peuvent accéder à distance à l’ordinateur ciblé et prendre le contrôle total du système. Ces activités illégales entières ne nécessitent pas l’autorisation de l’utilisateur pour effectuer l’une de ces tâches.

Appareils à risques utilisés dans diverses industries

La bibliothèque affectée présente dans l’ordinateur utilisé dans les réseaux électriques, l’aviation et le gouvernement, les domaines industriels, les secteurs de la sécurité nationale. Ces défauts peuvent être exploités et utilisés contre des personnes, les dommages peuvent être graves, en particulier lorsque les appareils vont du domicile au médical, en passant par les centres de données, les télécommunications, le pétrole, le gaz, le nucléaire, les transports et bien d’autres.

La chose intéressante à propos de Ripple20 est l’étendue incroyable de son impact, amplifié par le facteur de la chaîne d’approvisionnement. La large diffusion de la bibliothèque de logiciels (et de ses vulnérabilités internes) était une conséquence naturelle de «l’effet d’entraînement» de la chaîne d’approvisionnement. Un composant vulnérable unique, bien qu’il puisse être relativement petit en soi, peut se propager vers l’extérieur pour avoir un impact sur un large éventail d’industries, d’applications, d’entreprises et de personnes.

Selon les experts, tous les produits utilisés dans cette bibliothèque ne seront pas corrigés en raison de la chaîne logistique complexe des logiciels. Le principal problème est que la bibliothèque n’a pas été utilisée directement par le vendeur d’équipement. D’autres suites logicielles sont également intégrées dans cette bibliothèque, car de nombreuses entreprises ne savent pas que le morceau de code particulier est vulnérable.

Certaines des failles du logiciel Ripple20 ont été corrigées:

La société Treck a révélé que des correctifs sont désormais disponibles pour tous les défauts de Ripple20 mais qu’il y a des changements dans les configurations de code. Le nom du groupe de défauts a été donné en fonction de l’année en cours 2020 et de l’effet d’entraînement qu’ils peuvent provoquer dans le paysage de l’IoT. De plus, tous les défauts de ce groupe ont différents niveaux de score CVSS allant de 3,1 à 10 en fonction des dommages potentiellement causés:

  • CVE-2020-11896. Celui-ci peut entraîner l’exécution de code à distance. Niveau 10.0.
  • CVE-2020-11897. Cette faille peut déclencher des dépassements possibles. Niveau 10.0.
  • CVE-2020-11898. La vulnérabilité peut entraîner l’exposition de données précieuses. Niveau 9.8.
  • CVE-2020-11899. Cette faille, lorsqu’elle est utilisée, permet l’exposition d’informations sensibles. Niveau 9.8.
  • CVE-2020-11900. Il s’agit de la faille qui peut également entraîner l’exécution de code à distance. Niveau 9.3.
  • CVE-2020-11901. Ce bogue peut entraîner l’exécution de code à distance sur le périphérique ciblé. Niveau 9.0.