El antiguo fallo de seguridad que expone millones de equipos IoT

El antiguo fallo de seguridad que expone millones de equipos IoT

febrero 11, 2021 Desactivado Por Synaptic

Cada vez tenemos más presente el Internet de las Cosas en nuestra vida cotidiana. Actualmente, contamos con muchos aparatos domésticos con acceso a Internet, como pueden ser focos, televisiones, detectores de humo… Como cualquier equipo conectado a la red, estos pueden sufrir fallos que pongan en riesgo la seguridad y privacidad de los usuarios. En este artículo veremos una vulnerabilidad antigua que ha expuesto millones de dispositivos IoT y los cuales pueden sufrir ataques.

El antiguo fallo de seguridad que expone millones de equipos IoT

Hemos visto vulnerabilidades con muchos años y que han puesto en riesgo programas o sistemas operativos a lo largo de la historia. En este caso estamos ante un ejemplo más. Un problema de seguridad conocido desde hace décadas podría utilizarse para manipular dispositivos IoT.

Hay que tener en cuenta que este tipo de vulnerabilidades que pueden afectar a los protocolos de comunicación que se utilizan en los dispositivos IoT pueden permitir interceptar y manipular los datos. Eso puede vulnerar seriamente el funcionamiento de los equipos como la propia privacidad de los usuarios.

Este problema de seguridad fue detectado por un grupo de investigadores de Forescout. En síntesis son nueve y afectan el stack TCP/IP. Se basan en la generación del número de secuencia inicial (ISN). Los ISN están diseñados para garantizar que cada segmento TCP entre dos equipos u otros dispositivos conectados a Internet sea único y que terceros no puedan interferir o manipular las conexiones.

Para garantizar esto, los ISN deben generarse de forma aleatoria para que un atacante no pueda adivinar la secuencia y así intervenir o falsificar la comunicación. Esto es un aspecto fundamental de la seguridad informática que se venía usando desde los años 90, pero refiriendo a la seguridad de los dispositivos IoT, los investigadores encontraron que esta vieja vulnerabilidad esta presente ya que los números no eran completamente aleatorios, por lo que el patrón de los números ISN en estas comunicaciones TCP podría predecirse y por lo tanto intervenirse.

Estas vulnerabilidades se han solucionado en sistemas como Windows o Linux hace ya mucho tiempo. No obstante al analizar los dispositivos IoT, podemos comprobar que vuelven a aparecer este tipo de problemas, como así indican desde Forescout.

Es relativamente sencillo para un atacante encontrar estos fallos

En Forescout indican además que no es nada difícil ni para atacantes ni para expertos en seguridad informática encontrar este tipo de vulnerabilidades. Esto es así, ya que se puede ver claramente que la forma en la que la pila genera los números es predecible.

Al predecir la secuencia de una conexión TCP existente, los atacantes podrían terminarla a través de paquetes forjados, provocando esencialmente un ataque de denegación de servicio a el evitar que la comunicación entre dispositivos ocurra.

Además, de forma alternativa podrían impersonalizar e inyectar sus propios datos en la sesión, por lo cual es posible interceptar el tráfico no cifrado, agregar descargas de archivos para enviar malware o usar respuestas HTTP para dirigir a la víctima a un sitio web malicioso. También es posible que los atacantes exploten las conexiones TCP de los dispositivos integrados para evadir los protocolos de autentificación, que potencialmente brindan a los atacantes acceso adicional a otros componentes de la red.

Todas estas vulnerabilidades ya han sido reveladas a los proveedores y responsables del stack TCP/IP. Por ello ya muchas de ellas han sido parchadas y siempre es importante que los usuarios mantengan las últimas versiones instaladas. Especialmente cualquier equipo que tengamos conectado permanentemente a la red deben estar correctamente actualizados.