IoT sotto attacco: acquisizione del controllo del dispositivo
In un recente rapporto, GBHackers ha rivelato la scoperta di quattro vulnerabilità critiche nel ThroughTek Kalay Platform, che alimenta oltre 100 milioni di dispositivi IoT. Queste vulnerabilità possono portare al completo controllo dei dispositivi vulnerabili, mettendo a rischio la sicurezza di case, aziende e integratori.
Aiuto: un’influenza significativa
Il ThroughTek Kalay Platform è noto per la sua influenza significativa nel settore degli IoT, con una presenza diffusa in dispositivi come telecamere di sicurezza. La sua portata include telecamere come Roku Indoor Camera SE, Wyze Cam v3 e Owlet Cam v1 e v2.
Vulnerabilità e loro impatto
Le quattro vulnerabilità, identificate come CVE-2023-6321, CVE-2023-6322, CVE-2023-6323 e CVE-2023-6324, consentono agli attaccanti di eseguire codice remoto e ottenere accesso root non autorizzato.
- CVE-2023-6321: Iniezione di comandi del sistema operativo Owlet Camera
Questa vulnerabilità consente il completo compromesso del dispositivo, permettendo a un utente autorizzato di eseguire comandi di sistema come root.
- CVE-2023-6322: Buffer overflow dello stack
Attraverso una vulnerabilità di overflow dello stack in un gestore di messaggi IOCTL, gli attaccanti possono ottenere l’accesso root.
- CVE-2023-6323: Verifica insufficiente del ThroughTek Kalay SDK
Questa vulnerabilità consente a un attaccante locale di ottenere l’AuthKey segreto senza autorizzazione, facilitando la connessione iniziale dell’attaccante al dispositivo.
- CVE-2023-6324: Errore nel ThroughTek Kalay SDK nella gestione dell’identità PSK
Questa vulnerabilità sfrutta un difetto che consente agli attaccanti di dedurre la chiave precondivisa per una sessione DTLS, necessaria per stabilire una connessione e comunicare con i dispositivi target.
Dispositivi interessati
Le telecamere Roku Indoor Camera SE, Wyze Cam v3 e Owlet Cam v1 e v2 sono state identificate come dispositivi vulnerabili.
Raccomandazioni
Bitdefender ha segnalato queste vulnerabilità a ThroughTek il 19 ottobre 2023, e il fornitore ha successivamente rilasciato patch. Gli utenti dei dispositivi interessati dovrebbero assicurarsi di aver installato tutti gli aggiornamenti disponibili per garantire la sicurezza dei loro dispositivi.
Suggerimenti, soluzioni, consigli e best practice
- Mantieni aggiornato il firmware e il software del dispositivo: Assicurati che il firmware e il software del dispositivo siano aggiornati alle ultime versioni. I fornitori rilasciano patch per vulnerabilità note, quindi mantenere il dispositivo aggiornato è fondamentale per la sicurezza.
- Utilizza password complesse e uniche: Utilizza password uniche e complesse per ogni dispositivo IoT. Questo rende più difficile per gli attaccanti accedere ai tuoi dispositivi.
- Limitare l’accesso alla rete: Limita l’accesso alla rete dei dispositivi IoT. Se possibile, crea una rete separata per i dispositivi IoT per limitare l’accesso degli attaccanti alla rete principale.
- Monitora l’attività del dispositivo: Monitora l’attività del dispositivo per rilevare eventuali attività sospette. Se noti qualcosa di insolito, disconnetti il dispositivo dalla rete e contatta il fornitore.
- Utilizza soluzioni di sicurezza affidabili: Utilizza soluzioni di sicurezza affidabili, come firewall e antivirus, per proteggere i tuoi dispositivi IoT.
- Abilita l’autenticazione a due fattori: Se disponibile, abilita l’autenticazione a due fattori per aggiungere un ulteriore livello di sicurezza.
- Effettua regolarmente il backup dei dati: Effettua regolarmente il backup dei dati per evitare la perdita di dati in caso di attacco.
- Segui le best practice per la sicurezza IoT: Segui le best practice per la sicurezza IoT, come disabilitare i servizi non necessari, utilizzare una VPN e limitare l’accesso ai dispositivi.
- Effettua test di penetrazione: Effettua test di penetrazione regolari per identificare e correggere le vulnerabilità prima che possano essere sfruttate dagli attaccanti.
- Educazione e sensibilizzazione: Educare e sensibilizzare i dipendenti sull’importanza della sicurezza IoT e su come proteggere i dispositivi.
Fonte: https://gbhackers.com/iot-device-vulnerabilities-lead-full-takeover/