18 ago. 2021

Vulnerabilidad crítica afecta a millones de dispositivos IoT

Mandiant/FireEye reveló una vulnerabilidad de riesgo crítico en coordinación con la Agencia de Seguridad de Infraestructura y Ciberseguridad ("CISA") que afecta a millones de dispositivos IoT que utilizan la red ThroughTek "Kalay".

Esta vulnerabilidad, descubierta a fines de 2020, permitiría a los adversarios comprometer de forma remota los dispositivos de IoT de las víctimas, lo que daría como resultado la capacidad de escuchar audio en vivo, ver datos de video en tiempo real y comprometer las credenciales del dispositivo. Ataques adicionales podrían incluir acciones que permitirían a un adversario controlar de forma remota los dispositivos afectados.

Al momento de la publicación, ThroughTek anuncia tener más de 83 millones de dispositivos activos y más de 1.1 mil millones de conexiones mensuales en su plataforma. Los clientes de ThroughTek incluyen fabricantes de cámaras IoT, monitores inteligentes para bebés y productos de grabadora de video digital ("DVR"). A diferencia de la vulnerabilidad publicada por investigadores de Nozomi Networks en mayo de 2021 (también en coordinación con CISA), esta última vulnerabilidad permite a los atacantes comunicarse con los dispositivos de forma remota. Como resultado, más ataques podrían incluir acciones que permitirían a un adversario controlar de forma remota los dispositivos afectados y potencialmente podrían conducir a la ejecución remota de código.

El protocolo Kalay se implementa como un kit de desarrollo de software ("SDK") que está integrado en el software del cliente (por ejemplo, una aplicación móvil o de escritorio) y en los dispositivos IoT en red, como las cámaras inteligentes. Debido a la forma en que los fabricantes de equipos originales ("OEM") y revendedores integran el protocolo Kalay antes de que los dispositivos lleguen a los consumidores, Mandiant no puede determinar una lista completa de productos y empresas afectadas por la vulnerabilidad descubierta.

En caso de tener el SDK por debajo de la versión 3.1.10, es recomendable actualizar, además de habilitar Authkey y DTLS. A esta vulnerabilidad se le ha asignado una puntuación base CVSS 3.1 de 9,6 y se rastrea como CVE-2021-28372 y FEYE-2021-0020. Esta publicación de FireEye analiza la red Kalay y CVE-2021-28372 a un alto nivel. También incluye recomendaciones de ThroughTek y Mandiant, junto con opciones de mitigación.


Fuente: FireEye

Suscríbete a nuestro Boletín

1 comentario:

  1. Hola Cristian !! Muchas gracias por la información que nos brindas.
    Ingresé a los enlaces citados y cada vez, te interpela a continuar profundizando mas y mas todo aquello que se vincula a la seguridad de la información y la seguridad de los ordenadores.-
    De acuerdo a las notas de hoy, todos nuestros dispositivos resultan ser vulnerables y quedan expuestos a las acciones deleznables de quienes conocen técnicas y software con los cuales acceden, con animo de ocasionar daño y obtener enriquecimientos.- Es muy necesario, instruir a la población y especialmente a los adolescentes, ni hablar de las empresas, bancos y gobiernos. Es triste ver cómo la tecnología que nos podría mejorar la salud, la calidad de vida de los habitantes, la educación y todas las dimensiones humanas, hoy nos conmina al"encierro" digital.- Muchas gracias por tus enseñanzas y la informacion que nos brindas a diario.Te envío mis afectuosos saludos- Liliana A.B-

    ResponderBorrar

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!