「Wreck」漏洞來襲!預估破億台 IoT 裝置有安全風險

作者 | 發布日期 2021 年 04 月 15 日 8:15 | 分類 網路 , 資訊安全 Telegram share ! follow us in feedly


最新安全研究報告指出,當前發現了會造成數百萬台 IoT 物聯網裝置有安全疑慮的 9 個安全漏洞,網路犯罪者可透過這些漏洞讓裝置離線或被遠端控制,甚至可利用攻擊來獲得對受影響網路的更大存取權限。 

這 9 個會對 4 個 TCP / IP 堆疊(通常用於 IoT 裝置的通訊協定)造成影響的漏洞是與 DNS 域名系統實作有關,這可能導致攻擊者發動阻斷服務(DoS)攻擊或遠端程式碼執行(Remote Code Execution,RCE)攻擊。預估可能有超過 1 億台的消費者、企業與工業 IoT(IIoT)裝置受到影響。

由 Forescout 研究實驗室連同以色列安全商 JSOF 的網路安全研究人員發現並詳細揭露的漏洞被稱為「Wreck」,這是因為其能透過域名解析來破壞 TCP / IP 堆疊中的 DNS 實作,進而導致潛在的攻擊。

在這份該報告之前,Forescout 先前就曾對物聯網裝置中的若干漏洞進行研究,該報告是 Project Memoria 的一部分,是專門檢查 TCP / IP 堆疊中漏洞及如何加以緩解的計畫。在 Nucleus NET、FreeBSD 和 NetX 等流行堆疊都發現漏洞。

安全更新不一定能成功,健康照護機構可能成為這波攻擊最大受害者

儘管現在已提供了修補漏洞的安全更新程式,但想將安全更新套用至 IoT 裝置似乎不容易,這意味著許多裝置仍然有漏洞,進而形成網路攻擊者可進一步劫持網路與服務管道。

「這可能會形成入侵網路的切入點與立足點,基本上駭客只要在那裡,就能清楚決定要怎麼攻擊了,」Forescout 研究經理 Daniel dos Santos 表示。「其中一項駭客可以做的事就是,透過發送能使裝置癱瘓的惡意封包使裝置離線。另外可進行的是,當駭客能在裝置實際執行程式碼時,就開啟常駐網路,或能在網路橫向擴散並癱瘓其他目標的可能性了。」

據報告指出,健康照護機構受這些漏洞影響的程度可能最大,這讓攻擊者能夠存取醫療裝置並獲取私人健康照護資料,甚至使裝置離線進而對病人的照護造成阻礙。這些漏洞還可以幫助網路攻擊者存取企業網路並竊取敏感資訊,攻擊者並且能藉以篡改(或癱瘓)營運科技(Operational Technology,OT),進而對工業環境造成衝擊。

先嘗試最新更新修補,若不行再實施區段防護和網路封包監控

有鑑於此,在此建議組織盡快展開必要的安全更新作業,以保護自家網路。dos Santos 表示:「針對『Wreck』的全面保護,勢必需要對運行有漏洞之 IP 堆疊版本的裝置進行修補,因此我們鼓勵所有組織確保自己能讓任何運行受感染 IP 堆疊的裝置都能展開最新修補程式的更新作業。」

在某些情況下,甚至有可能無法為 IoT 裝置進行更新修補。面對這樣的狀況,組織可以採取其他步驟來保護網路避免受到漏洞攻擊。dos Santos 對此表示:「除了每個人都應該先行嘗試的更新修補,還有其他方法可以確保安全,例如區段防護和網路封包監控。」

在此建議 TCP / IP 堆疊的開發人員能留意 Project Memoria 計畫的所有報告,以便有助於在裝置中打造更佳的安全性,以防止未來會再次出現類似的安全漏洞。

研究論文歸納結論:「想要了解隱藏在 IT / OT / IoT 連接基礎背後的真實安全風險,還有許多工作要做,但只要有愈多的人參與漏洞發現、漏洞修補並提供更高等級解決方案的工作,那麼我們就能愈快過渡到更安全的國度。」

(首圖來源:pixabay