Categorias

o-android-13-tem-codinome-interno-vazado-a-aposta-agora-e-a-sobremesa-tiramisu

Android

Games

Notícias

Tutoriais Linux

Vídeos

Notícias

10/06/2020 às 09:37

3 min leitura

Avatar Autor
Por Leonardo Santana

Problema grave de segurança foi detectado em todos os dispositivos IoT

Quase 40% das residências rurais em todo o mundo não têm acesso à internet

Uma vulnerabilidade grave de segurança, chamada de CallStranger, em um protocolo principal encontrado em quase todos os dispositivos da Internet das Coisas (IoT) permite que os invasores sequestrem dispositivos inteligentes para ataques DDoS. Além disso, a vulnerabilidade ignora a segurança para alcançar e realizar verificações na rede interna da vítima.

A vulnerabilidade afeta o UPnP (Universal Plug and Play), uma coleção de protocolos fornecidos na maioria dos dispositivos inteligentes que permite que os dispositivos se vejam nas redes locais e estabeleçam conexões para trocar dados, configurações e trabalhar em sincronia.

Esse problema pode ser usado para tirar proveito de qualquer dispositivo inteligente deixado conectado na internet e que suporte os protocolos UPnP: como câmeras de segurança, DVRs, impressoras, roteadores etc.

Problema grave de segurança foi detectado em todos os dispositivos IoT

Em um ataque, o hacker direciona-se à interface voltada para a internet do dispositivo, mas executa o código na função UPnP do dispositivo, que geralmente é executada apenas nas portas da LAN.

Problema grave de segurança foi detectado em todos os dispositivos IoT

O engenheiro de segurança Yunus Çadirci encontrou um problema nessa tecnologia extremamente difundida. Como resultado, um invasor pode enviar pacotes TCP para um dispositivo remoto que contém um valor de cabeçalho malformado na função SUBSCRIBE do UPnP.

Ele publicou um site contendo conselhos básicos que as empresas podem implantar para bloquear qualquer tentativa de exploração.

O CallStranger (CVE-2020-12695) pode ignorar com êxito soluções de segurança de rede, ignorar firewalls e, em seguida, verificar as redes internas de uma empresa. Ele poderia ser usado para realizar ataques DDoS, em que um invasor poderia ampliar o tráfego em dispositivos compatíveis com UPnP acessíveis pela internet.

Em um ataque, o hacker direciona-se à interface voltada para a internet do dispositivo, mas executa o código na função UPnP do dispositivo, que geralmente é executada apenas nas portas da LAN.

Çadirci disse que notificou a OCF no ano passado e que a organização atualizou os protocolos UPnP desde seu relatório. Mas, como essa é uma vulnerabilidade de protocolo, pode levar muito tempo para fornecerem patches.

Fonte: Fudzilla

Profissional da área de manutenção e redes, astrônomo amador, eletrotécnico e apaixonado por TI desde o século passado.

Últimos artigos

Newsletter

Receba nossas atualizações!

Newsletter

Receba nossas atualizações!
  • Este campo é para fins de validação e não deve ser alterado.