top of page
Escrevendo

VULNERABILIDADE RELACIONADA A DNS NÃO CORRIGIDO AFETA UMA AMPLA GAMA DE DISPOSITIVOS IOT

Pesquisadores de segurança cibernética divulgaram uma vulnerabilidade de segurança não corrigida que pode representar um sério risco para os produtos de IoT.



Pesquisadores de segurança cibernética divulgaram uma vulnerabilidade de segurança não corrigida que pode representar um sério risco para os produtos de IoT.


  • O QUE É IoT?

A IoT ou Internet das Coisas é formada basicamente por uma rede de objetos distintos como veículos, prédios, celulares, que são capazes de coletar, armazenar e transmitir informações, conectando-se online a outras redes, datacenters ou outros objetos / coisas.


O problema, que foi relatado originalmente em setembro de 2021, afeta a implementação do Domain Name System (DNS) de duas bibliotecas C populares chamadas uClibc e uClibc-ng , usadas para desenvolver sistemas Linux incorporados.

O uClibc é conhecido por ser usado por grandes fornecedores como Linksys, Netgear e Axis, bem como distribuições Linux como Embedded Gentoo, potencialmente expondo milhões de dispositivos IoT a ameaças de segurança.


"A falha é causada pela previsibilidade dos IDs de transação incluídos nas solicitações de DNS geradas pela biblioteca, o que pode permitir que invasores realizem ataques de envenenamento de DNS contra o dispositivo de destino", disseram Giannis Tsaraias e Andrea Palanca, da Nozomi Networks , em um artigo na segunda-feira. acima.

O envenenamento de DNS , também conhecido como falsificação de DNS, é a técnica de corromper um cache de resolvedor de DNS — que fornece aos clientes o endereço IP associado a um nome de domínio — com o objetivo de redirecionar os usuários para sites maliciosos.


A vulnerabilidade em uClibc e uClibc-ng é o resultado de ter um ID de transação previsível atribuído a cada pesquisa de DNS e seu uso estático da porta de origem 53, anulando efetivamente as proteções de randomização da porta de origem.

A exploração bem-sucedida do bug pode permitir que um adversário realize ataques Man-in-the-Middle ( MitM ) e corrompa o cache DNS, redirecionando efetivamente o tráfego da Internet para um servidor sob seu controle.


A Nozomi Networks alertou que a vulnerabilidade pode ser explorada trivialmente de maneira confiável, caso o sistema operacional seja configurado para usar uma porta de origem fixa ou previsível.

“O invasor pode então roubar e/ou manipular informações transmitidas pelos usuários e realizar outros ataques contra esses dispositivos para comprometê-los completamente”, disseram os pesquisadores.


Gostou deste conteúdo? Para se manter atualizado, siga-nos nas redes sociais clicando no link abaixo:


Publicado em: 02 de maio de 2022

Autor: Ravie Lakshmanan


Comments


bottom of page