vulnerabilidades en codigo de programacion

Los investigadores de seguridad han encontrado hasta 19 vulnerabilidades que afectan no uno o dos, sino cientos de millones de dispositivos de Internet IoT en todo el mundo.

Las vulnerabilidades que reciben el nombre de Ripple20, existen en dispositivos conectados, derivado por varias empresas, incluyendo Caterpillar, Cisco, HP, Intel, Rockwell Automation, Schneider Electric, entre otras.

Además, los aparatos que se ven afectados por las lagunas de seguridad están impulsando las operaciones en varias industrias, desde la medicina y el transporte hasta las telecomunicaciones y el comercio minorista.

¿Cómo y dónde se descubrieron estas vulnerabilidades?

La firma israelí de investigación de seguridad JSOF ha revelado que las vulnerabilidades Ripple20 fueron identificadas en el código ofrecido por la compañía de software Treck, con sede en Ohio, que proporciona sus soluciones a un gran número de fabricantes de dispositivos IoT. 

Los investigadores de JSOF encontraron los problemas en la biblioteca de software TCP/IP de bajo nivel de Treck. Los problemas se detectaron a través de un análisis extenso de más de muchos meses, la firma escribió en un post detallado en su sitio web.

¿Qué hacen las vulnerabilidades Ripple20?

Las vulnerabilidades descubiertas por JSOF se afirman para permitir a los atacantes omitir la traducción de direcciones de red (NAT) y firewalls, con el fin de  tomar el control de los dispositivos de forma remota, sin necesidad de permisos explícitos de los usuarios.

«Esto se debe a que las vulnerabilidades están en una pila TCP/IP de bajo nivel, y el hecho de que para muchas de las vulnerabilidades, los paquetes enviados son muy similares a los paquetes válidos, o, en algunos casos, son paquetes completamente válidos», dijeron los investigadores de seguridad de JSOF.

Según los investigadores, en la biblioteca afectada existe en varios dispositivos industriales, redes eléctricas, equipos médicos, soluciones de domótica, enrutadores, dispositivos empresariales y varias otras ofertas de IoT. Se ha proporcionado una prueba en un vídeo que muestra cómo las vulnerabilidades Ripple20 pueden ser explotadas por un atacante.

¿Qué tan graves son las vulnerabilidades Ripple20?

En un aviso publicado por la Agencia de Seguridad de la Ciberseguridad e Infraestructura de los Estados Unidos (CISA) el martes, seis de las 19 vulnerabilidades descubiertas en el código Treck están clasificadas entre siete y 10 en la puntuación CVSS, donde 10 representa la gravedad más alta. Dos de ellos incluso se anotan 10 de 10, como señaló Wired.

Treck publicó una declaración para confirmar que había proporcionado parches para todas las vulnerabilidades de Ripple20 a sus clientes.

El número exacto de dispositivos IoT afectados por los errores no está claro. Sin embargo, JSOF se puso en contacto con todos los proveedores de los dispositivos afectados que pudo confirmar a partir del mes de febrero.

¿Se están tomando medidas?

Muchos de los proveedores lanzaron actualizaciones de software para solucionar los problemas. Sin embargo, es muy probable que algunos de los dispositivos todavía permanecerán sin parches durante varios meses debido a que algunos de los proveedores han cerrado sus operaciones, y varios consumidores de la industria todavía no han actualizado sus dispositivos utilizando los últimos parches.

Entre los proveedores, HP e Intel han confirmado a Wired que eran conscientes de los problemas y estaban monitoreando la situación. Intel también confirmó que había corregido cuatro de las vulnerabilidades notificadas por JSOF a través de una actualización lanzada a principios de este mes.