El reporte de vulnerabilidades en dispositivos de Internet de las Cosas (IoT) se ha vuelto algo muy común entre los expertos en hacking ético. Uno de los reportes más recientes tiene que ver con Ruckus IoT Software Suite, una infraestructura de hardware y sofware empleado por múltiples fabricantes de dispositivos IoT.
Uno de los miembros más destacados de este conjunto es IoT Controller, un controlador virtual que se encarga de la conectividad, gestión de dispositivos y seguridad de equipos que no son WiFi.
La mayoría de las funcionalidades de este controlador requieren alguna forma de autenticación, aunque algunas otras omiten este requisito, lo que permite a los usuarios no autorizados emitir comandos, aunque esto podría resultar en una violación de seguridad. Acorde a los especialistas en hacking ético, las funciones sin protección pueden ser abusadas por actores de amenazas remotos no autenticados para obtener acceso al sistema objetivo con altos privilegios y desplegar algunas actividades maliciosas, como:
- Manipulación remota de la configuración previa a la autenticación
- Acceso completo y manipulación de las copias de seguridad
- Descarga y actualización de otras versiones del firmware
- Control de servicios del sistema
- Restablecimiento remoto de fábrica del servidor
La vulnerabilidad fue identificada como CVE-2020-8005.
Cambio de configuración remota
El servicio ubicado en /service/init se encarga de la gestión de la configuración. Al enviarle una solicitud HTTP PATCH, la configuración formateada JSON suministrada se interpretará y guardará. Esto permite alterar algunas configuraciones importantes, como los servidores DNS.
El dispositivo debe reiniciar sus servicios, lo que debería suceder automáticamente como parte de su rutina, completando los cambios.
Manipulación de copias de seguridad arbitrarias
El servicio de manipulación de respaldo, que se encuentra en /service/v1/db, permite tres operaciones: cargar, descargar y eliminar archivos de respaldo.
- Cargar copias de seguridad:
Al enviar una solicitud HTTP POST a /service/v1/db/restore, el servidor restaurará el archivo de copias de seguridad solicitado en el cuerpo de la solicitud. Este nombre puede ser conocido de antemano o forzado, ya que el nombre del archivo sigue un patrón específico. El dispositivo se reiniciará para restaurar la copia de seguridad elegida arbitrariamente.
- Descargando copias de seguridad:
Enviar un HTTP GET a /service/v1/db/backup con el nombre de archivo como parámetro le proporcionará el archivo de respaldo solicitado, mencionan los especialistas en hacking ético. Este nombre se puede conocer de antemano o descifrado empleando un ataque de fuerza bruta.
- Eliminar copias de seguridad:
Enviar una solicitud HTTP DELETE a /service/v1/db/backup permitirá la eliminación de los archivos de respaldo. El nombre de archivo de la copia de seguridad se proporciona a través del parámetro.
El Instituto Internacional de Seguridad Cibernética (IICS) da seguimiento constante a las más recientes amenazas de seguridad para redes inalámbricas y dispositivos IoT, pues los ataques contra esta tecnología muestran un crecimiento acelerado.
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad