Des millions d'appareils IoT présentent des vulnérabilités dans les piles TCP / IP

IdO dispositifs sont de plus en plus présents dans notre quotidien. Comme nous le savons, ce sont tous ces ordinateurs que nous avons chez nous avec une connexion Internet. On parle de téléviseurs, d'ampoules, de lecteurs vidéo… Il y en a de plus en plus et cela pose aussi un défi pour la cybersécurité du réseau. Dans cet article, nous couvrons un certain nombre de vulnérabilités qui affectent quatre open source Piles TCP / IP qui sont utilisés dans des millions d'appareils de l'Internet des objets.

Ils trouvent des vulnérabilités qui affectent des millions d'appareils IoT

Sécurité défauts , les vulnérabilités en bref, est quelque chose qui affecte tous les types de systèmes et d'équipements. Les pirates peuvent utiliser ces trous pour mener à bien leurs attaques. Ils peuvent accéder aux appareils, collecter des informations, voler des mots de passe… Cela signifie que nous devons toujours maintenir nos systèmes à jour et corriger ces problèmes.

Les appareils IoT présentent des vulnérabilités dans les piles TCP / IP

Cette fois, c'est un total de 33 vulnérabilités de sécurité qui affectent quatre piles TCP / IP open source utilisées dans des millions d'appareils IoT à travers le monde.

Ces failles affectent la mémoire, permettent aux attaquants d'exécuter à distance du code malveillant, d'attaques par déni de service, de voler des informations confidentielles ou d'injecter des logiciels malveillants DNS records. Comme on peut le voir, tout cela met en péril la sécurité de l'équipement et affecte également la vie privée des utilisateurs.

Seguridad de los dispositivos IoT de seconde main

Piles TCP / IP vulnérables

Les piles TCP / IP open source vulnérables sont PicoTCP, FNET, écrou / filet, et uIP . Ces vulnérabilités ont été détectées dans sept composants de pile différents: DNS, IPv6, IPv4, TCP, ICMP, LLMNR et mDNS.

Selon les chercheurs en sécurité, ces vulnérabilités se trouvent sur un grande variété d'ordinateurs . Nous pouvons nommer des composants intégrés (modules de connectivité et cartes OEM), ainsi que des appareils IoT grand public (tels que des prises intelligentes ou des thermostats). D'autres comme les imprimantes, les serveurs, les caméras IP ou les systèmes de contrôle d'accès ont également été touchés.

Toutes les vulnérabilités ne sont pas créées de la même manière, de sorte que tous les appareils concernés ne peuvent pas représenter une menace similaire. Par exemple, une vulnérabilité qui autorise une attaque DoS n'est pas considérée comme critique à moins qu'elle n'affecte les systèmes où elle pourrait sérieusement endommager le fonctionnement ou mettre la sécurité en danger.

Les chercheurs en sécurité indiquent qu'il est difficile de répertorier tous les appareils concernés, car ils sont plusieurs piles TCP / IP open source qui sont utilisés par des millions d'ordinateurs. De nombreux appareils IoT n'offrent pas de nomenclature des logiciels qu'ils utilisent, donc savoir quel système d'exploitation, quel micrologiciel ou pile TCP / IP ils utilisent peut être un problème qui prend du temps.

Ils recommandent aux organisations d'adopter des solutions telles que la surveillance des communications réseau et d'isoler les périphériques vulnérables.

Les problèmes de sécurité qui affectent les appareils IoT sont relativement courants et augmentent à mesure que nous avons plus d'équipements connectés. C'est pourquoi il est essentiel de toujours prendre des mesures pour se protéger. Il est très important qu'ils soient correctement mis à jour afin de corriger les vulnérabilités connues. Il en va de même pour les programmes de sécurité lorsque cela est possible. Nous vous laissons un tutoriel avec des astuces pour protéger les équipements IoT.