CISA avverte i produttori della vulnerabilità ThroughTek

0
103

Jonathan Greig

Di Jonathan Greig | 15 giugno 2021 — 22:00 GMT (23:00 BST) | Argomento: Sicurezza

CISA ha rilasciato un nuovo avviso ICS su una vulnerabilità trovata in uno strumento ThroughTek ampiamente utilizzato che consente agli aggressori di accedere a feed audio e video e ad altre informazioni sensibili.

Oltre al potenziale di perdita di dati e video, la società ha ammesso che la vulnerabilità consente agli aggressori non solo di falsificare un dispositivo, ma anche di dirottare il certificato di un dispositivo. La CISA ha assegnato alla vulnerabilità un punteggio di 9,1 su 10 sulla scala di gravità della vulnerabilità CVSS.

I componenti software ThroughTek sono ampiamente utilizzati dai fornitori di telecamere di sicurezza e dispositivi intelligenti. I loro strumenti sono incorporati in milioni di dispositivi connessi che vanno dalle telecamere IP alle telecamere per il monitoraggio di bambini e animali domestici, nonché dispositivi robotici e a batteria. È anche parte integrante della catena di approvvigionamento per più produttori di apparecchiature originali di telecamere di sicurezza di livello consumer e dispositivi IoT.

La società di sicurezza Nozomi Networks Labs ha scoperto la vulnerabilità nell'SDK P2P di ThroughTek e ha inviato un avviso a ThroughTek. L'avviso ha spinto CISA a rilasciare una propria dichiarazione in cui affermava che la vulnerabilità era sfruttabile da remoto e non era complessa da attaccare. La funzionalità P2P consente agli utenti di guardare i flussi audio e video attraverso Internet.

La vulnerabilità è presente nelle versioni 3.1.5 e precedenti, versioni SDK con tag nossl, firmware del dispositivo che non utilizza AuthKey per la connessione IOTC, firmware del dispositivo che utilizza il modulo AVAPI senza abilitare il meccanismo DTLS e firmware del dispositivo che utilizza il modulo P2PTunnel o RDT.< /p>

“I prodotti ThroughTek P2P non proteggono sufficientemente i dati trasferiti tra il dispositivo locale e i server ThroughTek. Ciò può consentire a un utente malintenzionato di accedere a informazioni sensibili, come i feed delle telecamere”, ha affermato CISA nel comunicato.

In una dichiarazione, ThroughTek ha affermato di aver “scoperto” che alcuni dei loro clienti stavano implementando l'SDK dell'azienda “erroneamente” o avevano “ignorato” gli aggiornamenti della versione dell'SDK. Hanno notato che la vulnerabilità è stata risolta nell'SDK versione 3.3 e successive nel 2020, ma era ancora un problema per qualsiasi cosa fino alla versione 3.1.5 inclusa.

ThroughTek ha affermato che tutti i produttori di apparecchiature originali che eseguono SDK 3.1.10 e sopra dovrebbe abilitare Authkey e DTLS. Se SDK è inferiore a 3.1.10, è necessario aggiornare la libreria a 3.3.1.0 o 3.4.2.0 e abilitare Authkey/DTLS.

CISA ha aggiunto che, in generale, gli utenti dovrebbero ridurre al minimo i rischi riducendo l'esposizione della rete per tutti i dispositivi del sistema di controllo e garantendo che nessuno sia accessibile da Internet.

Gli amministratori IT dovrebbero individuare le reti del sistema di controllo e i dispositivi remoti dietro i firewall e isolarli dalla rete aziendale, secondo CISA.

I difetti dei componenti P2P sono stati a lungo citati come uno dei rischi più gravi per l'uso dei dispositivi IoT. Nel 2019, una vulnerabilità con iLnkP2P ha lasciato più di due milioni di dispositivi IoT a rischio di compromissione.

I dispositivi IoT possono essere violati in pochi minuti, avvisa i ricercatori

I dispositivi IoT possono essere hackerati in pochi minuti, avvertono i ricercatori

La società di sicurezza ForeScout ha avvertito che gli hacker possono rubare dati o causare danni fisici, grazie ad alcuni tipi di dispositivi connessi intrinsecamente non sicuri.

Ulteriori informazioni

Argomenti correlati:

Priorità IT Sicurezza Gestione dati TV CXO Data Center Jonathan Greig

Di Jonathan Greig | 15 giugno 2021 — 22:00 GMT (23:00 BST) | Argomento: Sicurezza