Amnesia:33, des vulnérabilités dangereuses pour des millions d’appareils IoT

Une nouvelle série de vulnérabilités baptisée Amnesia:33 expose des millions d’appareils IoT. Les failles se trouvent dans quatre bibliothèques TCP / IP open-source utilisées dans le micrologiciel des produits de plus de 150 fournisseurs.

Amnesia:33 en chiffres

Amnesia:33 est un ensemble de 33 vulnérabilités qui affectent quatre bibliothèques TCP / IP open source (uIP, FNET, picoTCP et Nut / Net). Celles-ci servent collectivement de composants fondamentaux à des millions d’appareils connectés dans le monde, ceux de plus de 150 fournisseurs. Ces vulnérabilités ont été découvertes et dévoilées par les laboratoires de recherche Forescout.

Voici le nombre de vulnérabilités découvertes dans chaque bibliothèque :

  • uIP : 13
  • picoTCP : 10
  • FNET : 5
  • Écrou / Écrou : 5

uIP est la bibliothèque la plus vulnérable. Elle s’avère également être la plus utilisée par la majorité des fournisseurs. Forescout a également analysé les bibliothèques suivantes, mais n’a trouvé aucune vulnérabilité : lwIP, CycloneTCP et uC / TCP-IP.

Les appareils concernés

En raison de la prévalence de ces bibliothèques, à peu près tous les types de matériel connecté sont concernés par Amnesia:33. Cela va des SoC aux connecteurs intelligents, des caméras IP aux serveurs. Contrairement aux vulnérabilités Ripple20 précédemment révélées, Amnesia:33 affecte principalement les DNS, TCP et IPv4 / IPv6. Les deux vulnérabilités ont des points communs. Il s’agit d’une lecture hors limites suivie d’un débordement d’entier.

Les appareils IoT (46%) représentent sont les plus concernés selon les recherches de Forescout. Viennent ensuite OT / BAS et OT / ICS à 19%, puis IT à 16%. Ces vulnérabilités provoquent principalement une corruption de la mémoire. Cela permet aux attaquants de compromettre les appareils, d’exécuter du code malveillant, de mener des attaques par déni de service et de voler des informations sensibles

Les attaquants capables d’exploiter ces vulnérabilités pourraient prendre le contrôle total des périphériques affectés, puis en abuser pour se déplacer latéralement dans l’environnement ou pour maintenir un accès permanent au réseau cible. Il est important d’agir maintenant pour identifier les appareils vulnérables et atténuer les risques.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *