19 vulnerabilidades explotables de forma remota en protocolos TCP/IP de todos los sistemas integrados y dispositivos IoT

Especialistas de un curso de seguridad informática han revelado el hallazgo de múltiples vulnerabilidades en dispositivos de Internet de las Cosas (IoT) cuya explotación permitiría a los hackers obtener acceso con fines maliciosos a esta tecnología. Estas fallas podrían ser explotadas sólo con el envío de DNS o paquetes IP.

El reporte, publicado por investigadores de JSOF, señala un total de 19 vulnerabilidades, apodadas Ripple20, todas relacionadas con el stack Treck TCP/IP, un conjunto de protocolos TCP/IP pensado para sistemas integrados. La severidad de estas fallas varía entre el rango crítico y severo, y podrían ser explotadas para desencadenar escenarios maliciosos, incluyendo ataques de ejecución remota de código, denegación de servicio (DDoS), robo de datos, entre otros.

FUENTE: JSOF

Acorde a los expertos de un curso de seguridad informática, estas vulnerabilidades pueden llevar a toda clase de ataques: “Los actores de amenazas pueden extraer información de una impresora, modificar sistemas de control industrial, o desplegar malware a través de toda la red comprometida”, menciona el reporte.

Aunque es casi imposible determinar la cantidad de equipos IoT vulnerables a estas fallas hay en el mundo, los investigadores creen que se trata de cientos de millones de dispositivos expuestos: “Las compañías afectadas van desde pequeños comercios hasta grandes firmas multinacionales”, afirman los investigadores. Entre las grandes compañías que podrían verse expuestas están Schneider Electric, Intel, Rockwell Automation, HP, Caterpillar, entre muchas otras.

Los expertos del curso de seguridad informática mencionan que las fallas podrían afectar a empresas de toda clase, incluyendo a la industria del transporte, control industrial, compañías energéticas, telecomunicaciones y muchas más.

Debido a que estos dispositivos fueron lanzados hace años, actualizarlos es una tarea altamente compleja o incluso imposible, considera Phil Neray, especialista en ciberseguridad de la firma CyberX Inc. Para abordar estas fallas, el experto propone implementar otra clase de controles, como segmentación de redes, para hacer más difícil que los hackers accedan a mayores recursos informáticos después de comprometer un dispositivo IoT. 

Acorde al Instituto Internacional de Seguridad Cibernética (IICS), la vulnerabilidad reside en una biblioteca empleada en cientos de dispositivos sensibles, como los que se encuentran en aplicaciones de control industrial, dispositivos médicos, redes eléctricas, petróleo y otras formas de suministro de energía. Debido a que los proveedores reutilizan bibliotecas de software común, este conjunto de vulnerabilidades podría tener un alcance significativo, además de que este factor dificulta enormemente un potencial proceso de actualización.