Ripple20 zero day mette a rischio molti dispositivi diversi
I dispositivi IoT vengono hackerati a causa di 19 vulnerabilità appena scoperte
I ricercatori rivelano nuovi difetti di TCP alla base di molti prodotti IoT. Ciò significa che miliardi di dispositivi connessi a Internet sono a rischio enorme e possono anche essere hackerati. Secondo i rapporti, le vulnerabilità zero day Ripple20 afferma che questi difetti possono interessare centinaia di miliardi di dispositivi a causa della funzione di codice arbitrario che viene eseguita su qualsiasi sistema di destinazione.
Un utente malintenzionato potrebbe nascondere il codice dannoso all’interno dei dispositivi incorporati per anni. Una delle vulnerabilità potrebbe consentire l’ingresso dall’esterno nei confini della rete; e questo è solo un piccolo assaggio dei potenziali rischi.
In base a questi problemi, i difetti di sicurezza riguardano miliardi di dispositivi connessi a Internet prodotti da vari fornitori in tutto il mondo. Questo gruppo di difetti risiede nel software TCP di basso livello sviluppato da Treck. Caso ionico, se questo difetto viene sfruttato gli aggressori possono ottenere l’accesso remoto al computer di destinazione e assumere il controllo completo sul sistema. Queste intere attività illegali non richiedono l’autorizzazione dell’utente per eseguire nessuna di queste attività.
Dispositivi a rischio utilizzati in vari settori
La biblioteca interessata presente nel computer utilizzata in reti elettriche, aviazione e governo, settori industriali, settori della sicurezza nazionale. Questi difetti possono essere sfruttati e usati contro le persone, il danno può essere grave soprattutto quando i dispositivi vanno da una casa a medici, centri dati, telecomunicazioni, petrolio, gas, nucleare, trasporti e molti altri.
La cosa interessante di Ripple20 è l’incredibile estensione del suo impatto, amplificata dal fattore della catena di approvvigionamento. La diffusione diffusa della biblioteca del software (e delle sue vulnerabilità interne) è stata una conseguenza naturale dell ‘”effetto a catena” della catena di approvvigionamento. Un singolo componente vulnerabile, sebbene possa essere relativamente piccolo di per sé, può incresparsi verso l’esterno per avere un impatto su una vasta gamma di settori, applicazioni, aziende e persone.
Secondo gli esperti, tutti i prodotti utilizzati in questa libreria rimarranno senza patch a causa della complessa catena di fornitura del software. Il problema principale è che la libreria non è stata utilizzata direttamente dal fornitore dell’attrezzatura. Anche altre suite di software sono integrate in questa libreria poiché molte aziende non sono consapevoli che il particolare pezzo di codice sia vulnerabile.
Alcuni dei difetti del software Ripple20 sono stati corretti:
Treck Company ha rivelato che le patch sono ora disponibili per tutti i difetti di Ripple20 ma ci sono cambiamenti nelle configurazioni del codice. Il nome del gruppo di difetti è stato dato a seconda dell’anno 2020 in corso e dell’effetto a catena che possono causare nel panorama dell’IoT. Inoltre, tutti i difetti di questo gruppo hanno livelli diversi del punteggio CVSS compreso tra 3,1 e 10 in base al danno potenzialmente causato:
- CVE-2.020-11.896. Questo può comportare l’esecuzione di codice in modalità remota. Livello 10.0.
- CVE-2.020-11.897. Questo difetto può innescare possibili fuori campo. Livello 10.0.
- CVE-2.020-11.898. La vulnerabilità può comportare l’esposizione di dati preziosi. Livello 9.8
- CVE-2.020-11.899. Questo difetto quando utilizzato consente l’esposizione di informazioni sensibili. Livello 9.8
- CVE-2.020-11.900. Questo è il difetto che può anche comportare l’esecuzione di codice in modalità remota. Livello 9.3
- CVE-2.020-11.901. Questo errore può comportare l’esecuzione di codice in modalità remota sul dispositivo di destinazione. Livello 9.0.