在过去几年中,研究人员在看似基本的代码中发现了一个令人震惊的漏洞,这些代码是设备如何与互联网通信的基本代码。现在,一套新的九种这种漏洞正在暴露全球估计的1亿设备,包括一系列内容的东西产品和IT管理服务器。然而,较大的问题研究人员正在争夺回答,是如何刺激实质性变化 - 并实施有效的防御 - 随着越来越多的这些类型的漏洞堆积。
Dubbed名称:残骸,新披露的缺陷是四个无处不在的TCP / IP堆栈,用于集成网络通信协议的代码,以在设备和Internet之间建立连接。漏洞,现有的操作系统,如开源项目FreeBSD,以及来自工业控制公司西门子的核网络,都涉及这些堆栈如何实现“域名系统”互联网电话簿。它们都将允许攻击者崩溃设备并将其离线或远程控制它。这些攻击都可能在网络中造成严重破坏,特别是在关键的基础设施,医疗保健或渗透连接设备或其服务器的制造设置中,可以扰乱整个系统,或者用作挖掘进入的有价值的跳跃点受害者'网络。
Security ForeScout和JSOF的研究人员发现的所有漏洞现在都有补丁,但这并不一定转化为修复实际设备,通常运行旧的软件版本。有时制造商Haven' T创建了更新此代码的机制,但在其他情况下,他们不会在运行的情况下制造成分'跑步并简单地没有控制机制。
“通过所有这些发现,我知道我们似乎只是为桌子带来了问题,但我们真的试图提高意识,与社区一起工作,并找出解决它的方法,”Elisa说ForeScout研究副总裁Costante通过努力做出了其他,类似的研究,它通过呼叫项目记忆来完成。 “我们分析了超过15个TCP / IP堆栈,包括专有和开源,我们发现了那里的质量'质量没有真正的差异。但这些共性也有帮助,因为我们发现他们有类似的弱点。当我们分析一个新堆栈时,我们可以去看这些相同的地方,并与其他研究人员和开发人员分享那些常见问题。“
研究人员尚未见过证据,但攻击者正在积极利用野外这些类型的脆弱性。但是,百万美元可能影响众多不同的结果,曝光是显着的。
西门子美国首席网络安全官Kurt John在一份声明中告诉有线,即公司“与政府和行业合作伙伴密切合作,以缓解漏洞......在这种情况下,我们很高兴与一个这样的合作伙伴ForeScout合作,快速识别和减轻脆弱性。"
研究人员协调披露缺陷的缺陷,开发人员释放补丁,国土安全部和网络安全和基础设施安全机构以及其他漏洞跟踪组。已经发现ForeScout和JSOF在其他专有和开源TCP / IP堆栈中发现的类似缺陷已发现全球数十亿或甚至可能是数十亿个设备。
这些普遍存在的网络协议中经常出现问题,因为它们在很大程度上在几十年内被逐渐消失,因为它们周围的技术发展了。基本上,因为它'不打破,没有人修复它。
“无论好坏,这些设备都有代码,人们在20年前写的人写道 - 与20年前的安全心态,”IOT安全公司红气球安全首席执行官CEO ang Cui说。 “它有效;它永远不会失败。但是一旦将此连接到互联网,它就是不安全的。这并不是那么令人惊讶的是,鉴于我们'我们必须真正重新考虑我们如何在20年内为通用计算机做安全性。“
这个问题在这一点上是臭名昭着的,它是安全行业Hasn' t一直可以撤销的问题,因为漏洞ridden僵尸代码似乎始终重新出现。
“有很多典型的例子,无意地重新创建这些低级网络错误,来自' 90年代,”开放式加密审计项目的联合主任肯恩白色说。 “很多关于缺乏经济激励措施,以真正关注本准则的质量。”
研究人员发现的关于新的漏洞的新石板的一些好消息。虽然补丁可能不会随时完全增长,但它们可用。其他STAPGAP缓解可以减少曝光,即尽可能多地保持尽可能多的设备,并使用内部DNS服务器将数据连接到路由数据。 Forescout' S Costante还指出,开发活动将是相当可预测的,使得更容易检测利用这些缺陷的尝试。
当涉及长期解决方案,没有快速修复,给出了所有供应链和产品的供应商,制造商和开发人员。但ForeScout发布了一个开源脚本,即网络管理器可以用于识别其环境中的潜在易受攻击的IOT设备和服务器。该公司还维护了一个开源库的数据库查询,即研究人员和开发人员可以更容易地查找类似的DNS相关漏洞。
“这是一个普遍的问题;这不仅仅是一种特定的设备的问题,“Costante说。 “而且它不仅是IoT设备的便宜设备。越来越多的证据表明这是越来越多的。那个'为什么我们继续努力提高意识。"