Los dispositivos del IoT están cada vez más presentes en nuestros hogares (Smart tv, focos inteligentes, aires acondicionados, refrigeradores inteligentes, centros de lavado,etc). Muchos de ellos, por desgracia, no reciben actualizaciones de seguridad a pesar de estar conectados a Internet. Por ello, en cuanto se descubre un fallo en ellos, se convierten en vulnerables para siempre. Y ahora, el Departamento de Seguridad Nacional de Estados Unidos y CISA ICS-CERT han lanzado una advertencia tras descubrir casi una veintena de vulnerabilidades que afectan a 500 fabricantes de todo el mundo.
Llamadas Ripple20, las 19 vulnerabilidades de día cero afectan a la librería de software de bajo nivel TCP/IP desarrollada por Treck. Si un atacante consigue aprovecharse del fallo, puede obtener control total de un dispositivo sin que haya ni siquiera interacción del usuario.
Que es Ripple20 ? son 19 vulnerabilidades y 2 de ellas con un peligro de 10.
La empresa israelí que ha descubierto las vulnerabilidades, JSOF, afirma que los dispositivos afectados se encuentran en todas partes, incluyendo hogares, industrias, hospitales, centros de datos, transportes, centrales nucleares, petróleo, etc. Con ello, es posible robar datos de una impresora, hacer que falle una máquina, cambiar el flujo de una tubería para que explote, etc.
Millones de dispositivos se quedarán sin parche
Los investigadores han contactado a los fabricantes afectados, entre los que encontramos a empresas como HP, Schneider Electric, Intel, Rockwell Automation, Caterpillar o Baxter. La mayoría han reconocido las vulnerabilidades, y el resto están analizándolo todavía antes de comunicarlo al público. La revelación de estas vulnerabilidades ha sido retrasada dos veces por culpa del Covid-19, extendiendo el periodo de gracia de 90 a 120 días. No obstante, algunas empresas parecían más preocupadas por no ver dañada su imagen que por parchear las vulnerabilidades.
Como muchos dispositivos no van a recibir parches, Hals Intelligence te recomienda minimizar la exposición a Internet de estos dispositivos, o directamente asegurarse de que no tienen conexión a Internet. Otra opción es aislarlos de la red principal de las empresas o del hogar, pudiendo usar por ejemplo una red WiFi de invitados para estos dispositivos o generar una VPN y lo idóneo seria conectar un firewall que impida su ataque.
Hugo López de los Santos
Hals Intelligence
9995766020