Cautare


Routerele populare in randul consumatorilor si companiilor si dispozitivele IoT contin vulnerabilitati de acces de la distanta
17 Septembrie 2019 Software

Routerele populare in randul consumatorilor si companiilor si dispozitivele IoT contin vulnerabilitati de acces de la distanta

Pe masura ce dispozitivele noastre devin mai inteligente si mai conectate la internet, suprafata potentiala de atac pentru atacatorii cibernetici creste.

Nu este posibil ca o masina sau un dispozitiv cu conectivitate la internet sa fie 100% sigura in fata exploit-urilor. Vulnerabilitatile firmware, hardware si de conectivitate bazate pe protocol, care pot fi utilizate pentru a deturna dispozitivele si functionalitatea lor, sunt descoperite zilnic, iar atunci cand vine vorba despre produse Internet of Things (IoT), vanzatorii trebuie sa introduca pe deplin securitatea in centrul dezvoltarii. 

In 2013, firma de cercetare Independent Security Evaluators (ISE) a publicat un studiu, SOHOpelessly Broken 1.0, care a dezvaluit un total de 52 de vulnerabilitati pe 13 routere wireless SOHO si dispozitive NAS oferite de furnizori printre care Belkin, TP-Link, Asus si Linksys. 

Intr-un studiu ulterior, ISE a sustinut ca in urma examinarii routerelor si a produselor NAS populare a descoperit de peste doua ori mai multe probleme si vulnerabilitati de securitate in 13 dispozitive IoT pentru consumatori si companii, din care au rezultat 125 CVE-uri. 

Cercetatorii din domeniul securitatii cibernetice sustin in raportul SOHOpelessly Broken 2.0 ca este probabil ca "milioane" de dispozitive pentru utilizatorii finali sa fie afectate de aceste constatari. 

In 12 din 13 cazuri, ISE a reusit sa exploateze routerele si dispozitivele NAS pentru a obtine acces de la distanta. Vulnerabilitatile descoperite includeau probleme buffer overflow, erori cross-site scripting (XSS), defectiuni command injection, falsificarea cererii XSS si probleme SQL injection. 

Potrivit firmei de securitate cibernetica, fiecare dispozitiv evaluat includea cel putin o vulnerabilitate care putea fi exploatata pentru accesul remote shell sau pentru a obtine acces neautorizat la panourile de administrare. In total, sase dispozitive erau susceptibile de exploatare de la distanta fara autentificare. 

ISE a contactat furnizorii afectati. Majoritatea companiilor au acceptat rapoartele si trei dintre acestea au lucrat direct cu ISE pentru a combate problemele de securitate. Cu toate acestea, mai multi vanzatori trebuie inca sa raspunda cu privire la concluziile cercetarii. 

"Rezultatele noastre arata ca intreprinderile si locuintele sunt inca vulnerabile la exploit-uri care pot cauza daune semnificative", a declarat cercetatorul ISE, Rick Ramgattie. "Aceste probleme sunt complet inacceptabile in orice aplicatie web curenta. Astazi, profesionistii si dezvoltatorii din domeniul securitatii au instrumente pentru detectarea si repararea majoritatii problemelor de natura celor pe care le-am gasit, exploatat si dezvaluit in urma cu sase ani. Cercetarea noastra arata ca acestea se regasesc inca in mod regulat in dispozitivele IoT". 

Starea securitatii dispozitivelor noastre IoT nu pare sa se fi imbunatatit, in ciuda eforturilor de eficientizare a practicilor de dezvaluire a vulnerabilitatilor si de lansare a unor programe bug bounty. 

In fiecare saptamana, sunt dezvoltati noi vectori de atac impotriva dispozitivelor noastre conectate. Cercetatorii Trend Micro au descoperit de curand, spre exemplu, ca forumurile subterane faciliteaza discutiile despre modaliti de a ataca pompele de gaz conectate la internet si contoarele inteligente. 



Info util

Numai 5 producatori de solutii antivirus, inclusiv ESET, au indeplinit criteriile de detectie si dezinfectare solicitate pentru Windows 7.



Newsletter


Adresa mea de email:
Parteneri

Despre noi

Download

Contact

Strada Retezatului nr.5 / Tg.Mures 540 068
tel/fax:0265 265 910 / contact@smartnews.ro

Publicitate