I dispositivi IoT che si appoggiano alla rete ThroughTek sono insicuri

I dispositivi IoT che si appoggiano alla rete ThroughTek sono insicuri

Mandiant e la Cybersecurity and Infrastructure Security Agency hanno rilevato una pericolosa vulnerabilità che colpisce i dispositivi IoT che sfruttano la rete ThroughTek "Kalay”. A rischio 83 milioni di device, incluse videocamere e baby monitor

di pubblicata il , alle 18:01 nel canale Security
FireEye
 

L'IoT è a rischio. Più precisamente, lo sono i dispositivi che si appoggiano alla piattaforma ThroughTek “Kalay”, tramite la quale sono collegate sistemi di sorveglianza, baby monitor e prodotti per VDR. La rete conta circa 83 milioni di dispositivi connessi e più di un miliardo di connessioni mensili alla piattaforma. 

Fortunatamente, la vulnerabilità non è facile da sfruttare e i ricercatori che hanno reso pubblico il problema non hanno pubblicato alcun exploit. 

CVE-2021-28372, una grave vulnerabilità che colpisce l'IoT

ndicata con un punteggio di 9,6 (su 10), è del tipo Device Impersonation e permette a un attaccante di hackerare da remoto i dispositivi IoT delle vittime e ascoltare audio dal vivo, guardare dati video in tempo reale e compromettere le credenziali del dispositivo, oltre che a controllare i dispositivi stessi.

Il problema non è insito nei dispositivi IoT, ma nella piattaforma Kalay, che conta 83 milioni di device. Per sfruttare il baco, un attaccante deve avere una profonda conoscenza del protocollo Kalay e ottenere gli UID della piattaforma, cosa che può fare tramite social engineering, oppure sfruttando - se presenti - vulnerabilità delle API.

Se un aggressore riesce a ottenere l’UID di un dispositivo Kalay, può registrare intenzionalmente un altro device con lo stesso UID sulla rete e far sì che i server Kalay sovrascrivano quello esistente. Fatto questo, qualsiasi tentativo di connessione client di accedere all'UID della vittima verrà indirizzato all'utente malintenzionato, che può quindi continuare il processo di connessione e ottenere i dati di autenticazione (un nome utente e una password) necessari per accedere al dispositivo.

IoTVulnerability

A questo punto, avendo a disposizione le credenziali di accesso al dispositivo della vittima, può connettersi a questo e guardare gli stream video, audio, così come controllare alcuni dispositivi da remoto.

Come proteggersi?

Il privato, colui che possiede fisicamente i dispositivi, non può fare nulla, se non attendere che i produttori procedano all'aggiornamento alla versione 3.1.10 della piattaforma e attivino due funzionalità: il DTLS per protegge i dati in transito e l'AuthKey per aggiunge un ulteriore livello di autenticazione durante la connessione del client. 

1 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Opteranium26 Agosto 2021, 23:03 #1
Originariamente inviato da: Redazione di Hardware Upgrade
I dispositivi IoT sono insicuri

fixed

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^