“Wreck”漏洞来袭!预估破亿台IoT设备有安全风险

最新安全研究报告指出,当前发现了会造成数百万台IoT物联网设备有安全疑虑的9个安全漏洞,网络犯罪者可通过这些漏洞让设备脱机或被远程控制,甚至可利用攻击来获得对受影响网络的更大访问权限。

这9个会对4个TCP / IP堆栈(通常用于IoT设备的通信协议)造成影响的漏洞是与DNS域名系统实例有关,这可能导致攻击者发动拒绝服务(DoS)攻击或远程程序代码执行(Remote Code Execution,RCE)攻击。预估可能有超过1亿台的消费者、企业与工业IoT(IIoT)设备受到影响。

由Forescout研究实验室连同以色列安全商JSOF的网络安全研究人员发现并详细披露的漏洞被称为“Wreck”,这是因为其能通过域名解析来破坏TCP / IP堆栈中的DNS实例,进而导致潜在的攻击。

在这份该报告之前,Forescout先前就曾对物联网设备中的若干漏洞进行研究,该报告是Project Memoria的一部分,是专门检查TCP / IP堆栈中漏洞及如何加以缓解的计划。在Nucleus NET、FreeBSD和NetX等流行堆栈都发现漏洞。

安全更新不一定能成功,健康看护机构可能成为这波攻击最大受害者

尽管现在已提供了修补漏洞的安全更新程序,但想将安全更新套用至IoT设备似乎不容易,这意味着许多设备仍然有漏洞,进而形成网络攻击者可进一步劫持网络与服务渠道。

“这可能会形成入侵网络的切入点与立足点,基本上黑客只要在那里,就能清楚决定要怎么攻击了,”Forescout研究经理Daniel dos Santos表示。 “其中一项黑客可以做的事就是,通过发送能使设备瘫痪的恶意封包使设备脱机。另外可进行的是,当黑客能在设备实际执行程序代码时,就打开常驻网络,或能在网络横向扩散并瘫痪其他目标的可能性了。”

据报告指出,健康看护机构受这些漏洞影响的程度可能最大,这让攻击者能够访问医疗设备并获取私人健康看护资料,甚至使设备脱机进而对病人的看护造成阻碍。这些漏洞还可以帮助网络攻击者访问企业网络并窃取敏感信息,攻击者并且能借以篡改(或瘫痪)运营科技(Operational Technology,OT),进而对工业环境造成冲击。

先尝试最新更新修补,若不行再实施区段防护和网络封包监控

有鉴于此,在此建议组织尽快展开必要的安全更新作业,以保护自家网络。dos Santos表示:“针对“Wreck”的全面保护,势必需要对运行有漏洞之IP堆栈版本的设备进行修补,因此我们鼓励所有组织确保自己能让任何运行受感染IP堆栈的设备都能展开最新修补程序的更新作业。”

在某些情况下,甚至有可能无法为IoT设备进行更新修补。面对这样的状况,组织可以采取其他步骤来保护网络避免受到漏洞攻击。dos Santos对此表示:“除了每个人都应该先行尝试的更新修补,还有其他方法可以确安全全,例如区段防护和网络封包监控。”

在此建议TCP / IP堆栈的开发人员能留意Project Memoria计划的所有报告,以便有助于在设备中打造更佳的安全性,以防止未来会再次出现类似的安全漏洞。

研究论文归纳结论:“想要了解隐藏在IT / OT / IoT连接基础背后的真实安全风险,还有许多工作要做,但只要有愈多的人参与漏洞发现、漏洞修补并提供更高等级解决方案的工作,那么我们就能愈快过渡到更安全的国度。”

(首图来源:pixabay)