Давняя уязвимость TCP/IP все еще актуальна для миллионов IoT-устройств

Давняя уязвимость TCP/IP все еще актуальна для миллионов IoT-устройств

Давняя уязвимость TCP/IP все еще актуальна для миллионов IoT-устройств

Новый этап реализации проекта Memoria компании Forescout выявил еще девять уязвимых стеков TCP/IP, на которые полагаются миллионы IoT-устройств. Новые находки, объединенные под именем Number:Jack, связаны с фундаментальным аспектом TCP — нумерацией передаваемых сегментов данных.

Согласно стандарту RFC 793, установка нового TCP-соединения предполагает создание и обмен значениями ISN (Initial Sequence Number) — начальными порядковыми номерами сегментов, гарантирующими доставку данных. Эти ISN по идее должны генерироваться случайным образом, чтобы уберечь передаваемые данные от манипуляций и подмены.

Практика показала, что из-за недочетов в реализации стека TCP/IP номера ISN зачастую получаются не совсем случайными, и злоумышленник может без особого труда их угадать и подменить, чтобы вызвать отказ в обслуживании, организовать перехват нешифрованного трафика, перенаправить жертву на вредоносный сайт или напрямую загрузить на ее компьютер зловреда.

О возможности атаки с предсказанием порядковых номеров ISN эксперты предупреждали еще в 90-х годах прошлого столетия, и такие уязвимости уже почти полностью истребили в Windows, Linux и других широко используемых ИТ-продуктах. К сожалению, в мире интернета вещей подобные бреши до сих пор нередки и часто передаются по наследству, позволяя злоумышленникам обойти аутентификацию и получить дополнительный доступ к атакуемой сети.

По этой причине эксперты Forescout решили запустить проект Memoria, предметом которого является исследование защищенности стеков TCP/IP, используемых в современных встраиваемых и IoT-устройствах. На первом этапе им удалось выявить 33 уязвимости в четырех широко используемых TCP/IP-библиотеках; те находки получили известность как Amnesia:33.

Для второго этапа Project Memoria исследователи расширили контрольную выборку, добавив еще несколько популярных стеков. Проверка различных реализаций генератора ISN на соответствие нормам дала следующие результаты:

  • CVE-2020-27213 в Nut/Net 5.1;
  • CVE-2020-27630 в uC/TCP-IP 3.6.0;
  • CVE-2020-27631 в CycloneTCP 1.9.6;
  • CVE-2020-27632 в NDKTCPIP 2.25;
  • CVE-2020-27633 в FNET 4.6.3;
  • CVE-2020-27634 в uIP 1.0, затрагивает Contiki-OS 3.0 и Contiki-NG 4.5;
  • CVE-2020-27635 в PicoTCP 1.7.0 и PicoTCP-NG.

Все найденные уязвимости оценены в 7,5 балла по шкале CVSS. Вендоры и кураторы проектов поставлены в известность и уже приняли соответствующие меры — кроме одного. Разработчики uIP никак не отреагировали на уведомление от Forescout, так что их планы неизвестны.

Устройства, использующие названные TCP/IP-стеки, эксперты выявлять не стали, чтобы не давать подсказку злоумышленникам. Они только отметили, что такие подробности могли быть опубликованы для некоторых медицинских аппаратов, систем мониторинга работы газотурбинных установок и систем хранения данных.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В VK WorkSpace появится суперапп с офлайн-режимом и защитой по ГОСТ

Компания VK Tech представила крупное обновление корпоративной платформы VK WorkSpace. В новой версии появится Суперапп с офлайн-режимом, расширенными функциями безопасности, геораспределённая Почта для федеральных компаний и федерация Мессенджера, которая позволит сотрудникам разных организаций общаться напрямую.

Обновлённый Суперапп VK WorkSpace объединяет основные корпоративные сервисы — Почту, Мессенджер, Календарь, Видеозвонки, Диск, Документы, Оргструктуру и Опросы. Благодаря модульной архитектуре сотрудники видят только нужные инструменты — например, только почту и календарь.

Теперь приложение поддерживает работу офлайн: можно читать и писать письма, создавать встречи и сверяться с календарём даже без интернета. После подключения к сети все изменения синхронизируются автоматически.

Безопасности уделено особое внимание: администраторы могут задать обязательные ПИН-коды, запретить скриншоты и использование рутированных устройств, включить уведомления о VPN, а трафик теперь можно шифровать по российским стандартам ГОСТ TLS. На мобильных устройствах данные хранятся в локальном зашифрованном контейнере.

Одним из главных нововведений стала геораспределённая Почта, рассчитанная на компании с филиалами по всей стране. Она позволяет обрабатывать внутренний трафик в региональных дата-центрах, а внешний — направлять через центральные серверы, сохраняя доступ к общей адресной книге и календарям коллег.

В Мессенджере VK WorkSpace появилась федерация — компании смогут настроить общение между своими контурами. Например, головной офис и дочерние организации смогут переписываться в общих чатах, сохраняя при этом независимость своих ИТ-инфраструктур. Добавлена также интеграция с DLP-системами для защиты корпоративной переписки от утечек.

Количество участников видеоконференции увеличено до 500 человек, а SIP-интеграция позволяет подключать офисные АТС и системы видео-конференц-связи. В Календаре теперь можно бронировать переговорные комнаты и проверять их занятость в реальном времени.

Кроме того, в платформе появится серверная версия Доски VK WorkSpace с функцией массовой миграции проектов из других систем и расширенными инструментами управления правами пользователей.

«Мы усилили стабильность, безопасность и функциональность VK WorkSpace, чтобы компании могли выстроить единое цифровое пространство для коммуникаций и продуктивной работы», — отметил директор по продукту Пётр Щеглов.

Большинство нововведений появится в релизе 25.4, который выйдет в ближайшее время. Платформа будет доступна по подписке — как в облаке, так и в контуре компании, без необходимости закупать дополнительное оборудование или программное обеспечение.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru