El reporte de vulnerabilidades en dispositivos de Internet de las Cosas (IoT) se ha vuelto algo muy común entre los expertos en hacking ético. Uno de los reportes más recientes tiene que ver con Ruckus IoT Software Suite, una infraestructura de hardware y sofware empleado por múltiples fabricantes de dispositivos IoT.

Uno de los miembros más
destacados de este conjunto es IoT Controller, un controlador virtual que se
encarga de la conectividad, gestión de dispositivos y seguridad de equipos que
no son WiFi.

La mayoría de las funcionalidades
de este controlador requieren alguna forma de autenticación, aunque algunas
otras omiten este requisito, lo que permite a los usuarios no autorizados
emitir comandos, aunque esto podría resultar en una violación de seguridad. Acorde
a los especialistas en hacking ético, las funciones sin protección pueden ser
abusadas por actores de amenazas remotos no autenticados para obtener acceso al
sistema objetivo con altos privilegios y desplegar algunas actividades
maliciosas, como:

  • Manipulación remota de la configuración previa a
    la autenticación
  • Acceso completo y manipulación de las copias de
    seguridad
  • Descarga y actualización de otras versiones del
    firmware
  • Control de servicios del sistema
  • Restablecimiento remoto de fábrica del servidor

La vulnerabilidad fue identificada
como CVE-2020-8005.

Cambio de configuración remota

El servicio ubicado en /service/init se
encarga de la gestión de la configuración. Al enviarle una solicitud HTTP
PATCH, la configuración formateada JSON suministrada se interpretará y
guardará. Esto permite alterar algunas configuraciones importantes, como los
servidores DNS.

El dispositivo debe reiniciar sus
servicios, lo que debería suceder automáticamente como parte de su rutina, completando
los cambios.

Manipulación de copias de seguridad arbitrarias

El servicio de manipulación de respaldo,
que se encuentra en /service/v1/db, permite tres operaciones: cargar,
descargar y eliminar archivos de respaldo.

  • Cargar copias de seguridad:

Al enviar una solicitud HTTP POST
a /service/v1/db/restore,
el servidor restaurará el archivo de copias de seguridad solicitado en el
cuerpo de la solicitud. Este nombre puede ser conocido de antemano o forzado,
ya que el nombre del archivo sigue un patrón específico. El dispositivo se
reiniciará para restaurar la copia de seguridad elegida arbitrariamente.

  • Descargando copias de seguridad:

Enviar un HTTP GET a /service/v1/db/backup con
el nombre de archivo como parámetro le proporcionará el archivo de respaldo
solicitado, mencionan los especialistas en hacking ético. Este nombre se puede
conocer de antemano o descifrado empleando un ataque de fuerza bruta.

  • Eliminar copias de seguridad:

Enviar una solicitud HTTP DELETE
a /service/v1/db/backup permitirá
la eliminación de los archivos de respaldo. El nombre de archivo de la copia de
seguridad se proporciona a través del parámetro.

El Instituto Internacional de
Seguridad Cibernética (IICS) da seguimiento constante a las más recientes
amenazas de seguridad para redes
inalámbricas
y dispositivos IoT, pues los ataques contra esta
tecnología muestran un crecimiento acelerado.





Source link

Write a comment:
*

Your email address will not be published.