Skip to content

milioni di dispositivi sotto una minaccia che non è stata ancora riparata

3 de Maggio de 2022

Fino a non molto tempo fa parlare di una vulnerabilità che metteva sotto scacco i nostri dispositivi si riferiva quasi esclusivamente al PC. Ma con il passare del tempo e il crescente dispiegamento della casa connessa, le minacce crescono e diversificano gli obiettivi. Ed è quello che abbiamo visto secondo quanto scoperto da un gruppo di ricercatori in relazione a un sacco di “stoviglie” della casa connessa che abbiamo a casa.

I suddetti ricercatori hanno scoperto a settembre 2021 un problema che ora sta venendo alla luce. Un attacco informatico che può mettere a rischio una moltitudine di dispositivi domestici connessi o quello che è lo stesso, dell’ecosistema IoT (Internet of Things).

L’IoT sotto la lente d’ingrandimento… del male

La falla di sicurezza in questione è sotto forma di una vulnerabilità che colpisce l’implementazione DNS di due librerie C molto popolari: uClibc e uClibc-ng. Queste librerie lo sono utilizzato per sviluppare sistemi Linux embedded.

E se a questo punto ancora non lo vediamo bene, dicendo che queste librerie sono le base di aziende famose come Linksys, Netgear o Axis, tra le altre… e questo ci suonerà sicuramente un po’ di più. Sono quelli che usano per dare vita a diversi dispositivi connessi in casa che possono essere esposti e, nel peggiore dei casi, colpiti. Inoltre, affermano che anche nelle ultime versioni firmware di molti di essi, la vulnerabilità era ancora presente.

Si tratta infatti di un grave problema che ha indotto i ricercatori coinvolti nel progetto, Giannis Tsaraias e Andrea Palanca, dello studio Nozomi Networks, a lanciare il affermazione successiva:

“Il problema è causato dalla prevedibilità degli ID transazione inclusi nelle richieste DNS generate dalla libreria, che potrebbero consentire agli aggressori di eseguire attacchi ‘DNS poisoning’ contro il dispositivo di destinazione”.

La violazione della sicurezza di avvelenamento della cache DNS, o semplicemente avvelenamento del DNS, si basa sul fatto che un utente malintenzionato può inserire informazioni false nella cache DNS in modo che le query restituiscano risposte errate e in questo modo reindirizzano gli utenti a siti Web dannosi.

Come riportato in Genbeta, con questa vulnerabilità potrebbero essere generati attacchi Man-in-the-Middle. raccogliere le informazioni che circolano tra due punti per modificarle, “corrompono il DNS e creano caos sul server per farlo perdere il controllo”. L’obiettivo alla fine è sempre lo stesso: rubare informazioni.

In questo senso, l’aspetto più grave è quello la vulnerabilità è ancora senza patchanche se la parte positiva è che, secondo Nozomi Networks, stanno lavorando con i responsabili delle biblioteche per rilasciare una soluzione che corregga la minaccia.

Maggiori informazioni | Reti Nozomi