压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

AMNESIA 33:物聯網打開潘多拉盒子

昨日Forescout的安全研究人員披露了四個開源TCP/IP庫中的33個安全漏洞(代號AMNESIA:33),影響150多家供應商的數百萬個智能設備和工業互聯網產品。

據Forescout的研究人員估計,目前發現的數百萬個消費級和工業級設備受到他們發現的33個安全漏洞(其中四個是高危漏洞)的影響,幾乎你能想到的所有聯網/物聯網設備都有可能中招:包括智能手機、游戲機、傳感器、片上系統(SOC)板、HVAC系統、打印機、路由器、交換機、IP攝像機、自助結賬亭、RFID資產跟蹤器、證章讀取器、不間斷電源和各種工業設備。

33個Bug駐留在四個開源TCP/IP堆棧中

AMNESIA:33漏洞駐留在四個廣泛使用的開源庫中:uIP、FNET、picoTCP和Nut/Net。

在過去的二十年中,設備制造商經常在其設備的固件中添加這四個庫之一,以使其產品支持TCP/IP(當今使用最廣泛的網絡通信協議)。

由于TCP/IP堆棧提供設備的關鍵功能,Forescout表示,如果被利用,這33個漏洞將使攻擊者可以實施廣泛的攻擊,例如:

  • 遠程代碼執行(RCE)以控制目標設備;
  • 拒絕服務(DoS)會削弱功能并影響業務運營;
  • 信息泄漏(infoleak)以獲取潛在的敏感信息;
  • DNS緩存中毒攻擊,用于將設備指向惡意網站。

例如,路由器等可以連接到公司外部接口的網絡設備,可以被遠程利用。其他設備,例如傳感器和工業設備,可能要求攻擊者首先訪問公司的內部網絡。

從RIPPLE20到AMNESIA:33

受去年在Treck TCP/IP堆棧中發現Ripple20漏洞的啟發 ,Forescout今年早些時候啟動了Project Memoria項目,分析了其他七個TCP/IP堆棧(下圖)的安全性,結果發現了AMNESIA:33漏洞。

“我們的分析結合使用了自動模糊測試(基于libFuzzer的白盒代碼檢測 )、Joern 代碼查詢引擎的變體搜尋指導的手動分析、漏洞的現成語料庫,以及手動代碼審查。”研究小組介紹道。

從以上公布的研究結果可以看出,研究小組在lwIP、uC/TCP-IP和CycloneTCP三個堆棧中未發現任何漏洞 。

研究人員補充說:“盡管這并不意味著這些堆棧中沒有漏洞,但我們觀察到這三個堆棧具有非常一致的邊界檢查,并且通常不依賴shotgun解析。”

雖然AMNESIA:33漏洞很容易發現和修補,但真正的麻煩才剛剛開始。就像Ripple20漏洞一樣,設備供應商需要更新TCP/IP堆棧并將其集成到產品的更新固件中。

盡管在某些情況下(例如智能手機或網絡設備)設備自帶無線更新機制,漏洞的修補可能很容易,但是許多其他易受攻擊的設備甚至都沒有提供更新固件的功能,這意味著某些設備很可能在剩余的產品生命周期內仍然很脆弱。

在這種情況下,公司可能需要替換設備,或采取對策以防御利用AMNESIA:33漏洞的攻擊。

但是,Forescout表示,檢測漏洞本身也是一項艱巨的工作,因為當今許多設備都未附帶軟件物料清單,很多公司甚至都不知道他們正在運行的系統是否使用了四個TCP/IP堆棧中的一個。

AMNESIA:33無疑打開了物聯網的潘多拉盒子,同時警告世人智能設備和物聯網的生態系統仍然是一團亂麻,并且很可能在未來幾年仍將是一場安全災難。根據Forescout的說法,所有這些漏洞都可歸結為不良的編碼實踐,例如缺乏基本的輸入驗證和shotgun解析,這是Ripple20和AMNESIA:33漏洞的共同核心問題。

Forescout提供了一個47頁的PDF文檔:

https://www.forescout.com/company/resources/amnesia33-how-tcp-ip-stacks-breed-critical-vulnerabilities-in-iot-ot-and-it-devices/

詳細介紹了AMNESIA:33漏洞。以下是從這個47頁的PDF文檔中摘錄的所有“AMNESIA:33”漏洞列表:




上一篇:戴口罩人臉識別準確性取得重大突破

下一篇:凜冬已至:11月隱私安全焦點事件復盤