Ricercatori di sicurezza hanno individuato che nel codice di un importante componente software presente in centinaia di milioni di dispositivi IoT, 19 vulnerabilità hackerabili. Il codice fallato, la cui funzione effettiva consente al dispositivo di connettersi a qualsiasi Rete o Internet, viene aggiunto all’inizio della filiera produttiva con conseguente effetto domino che amplifica i difetti man mano che vengono aggiunti più componenti al dispositivo.
Trattandosi di una scoperta avvenuta nel 2020, i ricercatori hanno battezzato la raccolta di falle “Ripple20“. I cybercriminali che sfruttano questo bug potrebbero ottenere il pieno controllo del dispositivo-target.
Stando a quanto riferisce Wired, il software fallato è stato sviluppato da una piccola azienda dell’Ohio che si chiama Treck, ma si trova tra gli altri in prodotti di HP, Intel, Caterpillar e Schneider Electric. Ciò mette a rischio varie apparecchiature utilizzate nelle industrie mediche, manifatturiere e di elaborazione dei dati, nonché i servizi pubblici di energia elettrica.
Un alert della Cybersecurity and Infrastructure Security Agency (CISA) statunitense considera circa un terzo dei 19 bug come “gravi vulnerabilità”.
Treck ha risposto in una dichiarazione che, dopo aver appreso dei difetti, ha risolto tutti i problemi e reso disponibili nuove versioni di codice e patch a tutti i suoi clienti.
“Purtroppo, anche se il produttore del software originale ha risolto le vulnerabilità, dipende dai diversi produttori di dispositivi rendere disponibile l’aggiornamento ai propri clienti”, ha spiegato Luis Corrons di Avast Security. “E quindi sono gli utenti finali che devono aggiornare il proprio dispositivo, purché in esso sia disponibile un’opzione di aggiornamento”.
Cisco riferisce ulteriori dettagli sulla questione, spiegando che alcune delle vulnerabilità individiate sono simili alle vulnerab ilità denominate “e Urgent/11” individuate nel 2019 e che compromettono lo stack TCP/IP sviluppato da Interpeak. Al pari di Urgent/11, le vulnerabilità Ripple20 consentono l’esecuzione in remoto di codice e fare deliberatamente le risorse di un sistema con attacchi che portano a “Denial of service”. Vendor quali HP, Schneider Electric, Intel, Rockwell Automation, Caterpillar, Baxter e altri ancora, hanno confermato di essere stati colpiti da Ripple20.
Per gli utenti, l’unica soluzione è di attendere gli aggiornamenti dei vari prodotti (sperando che i produttori si preoccpuono) e, se possibile, mitigare il rischio impostando filtri alla rete.
Tutti gli articoli di macitynet dedicati alla sicurezza sono disponibili da questa pagina.