Descubren 9 vulnerabilidades que podrían afectar a más de 100 millones de dispositivos IoT

Rubén Castro, 21 abril 2021

Aprovecha las rebajas de Xiaomi en AliExpress con cientos de ofertas y descuentos de más del 60% por tiempo limitado.

Quiero ver las mejores ofertas

Los investigadores de seguridad de Forescout y JSOF han descubierto un conjunto de nueve vulnerabilidades en el protocolo TCP/IP que se han bautizado como “Name:Wreck”. Calculan que más de 100 millones de dispositivos están afectados por estos fallos de seguridad. Afectan principalmente a los productos del Internet de las Cosas (IoT) y a los servidores de gestión de TI.


Todos los fallos están relacionados con la forma en que el TCP/IP gestiona los servidores DNS. Aunque no se han encontrado pruebas de que estos agujeros se hayan utilizado en la naturaleza, los piratas informáticos podrían utilizarlos para colapsar una red o infiltrarse en la infraestructura de una víctima permitiéndole el control remoto. Estas implicaciones podrían ser catastróficas para sistemas críticos como los utilizados en la sanidad, la fabricación o las redes gubernamentales.

Los equipos de seguridad revelaron los fallos a varios desarrolladores, como Siemens, la Agencia de Ciberseguridad e Infraestructura del Departamento de Seguridad Nacional de Estados Unidos y otros grupos de seguimiento de la seguridad. Se han publicado parches para los nueve fallos, pero eso no resuelve necesariamente el problema.

Hay al menos 100 millones de dispositivos en el mercado, y algunos estiman que podrían ser miles de millones. Muchos funcionan con software antiguo, y algunos de ellos no tienen medios para actualizar el firmware. Así que, aunque los parches existen, no hay forma de hacerlos llegar a ciertos dispositivos. Los investigadores no especificaron qué dispositivos siguen siendo vulnerables. Sin embargo, Forescout creó un script de código abierto para ayudar a los administradores a rastrear los dispositivos y servidores IoT vulnerables en la red.

También señalan que estos son sólo nueve fallos de las 15 pilas TCP/IP que analizaron. Podría haber muchos más, pero llevará tiempo identificarlos. Señalan que estos agujeros existen porque la mayoría de estas pilas son anteriores a los dispositivos IoT. El código siempre ha funcionado según lo previsto, pero las medidas de seguridad han evolucionado en las últimas dos décadas, y el software no ha evolucionado con él.

“Para bien o para mal, estos dispositivos tienen código que la gente escribió hace 20 años, con la mentalidad de seguridad de hace 20 años”, dijo el CEO de Red Balloon Security, Ang Cui. “Y funciona; nunca ha fallado. Pero una vez que lo conectas a Internet, es inseguro. Y eso no es tan sorprendente, dado que en esos 20 años hemos tenido que replantearnos realmente cómo hacemos la seguridad de los ordenadores de uso general”.

Hasta que se puedan sustituir o actualizar más dispositivos, Forescout recomienda limitar en lo posible la conexión directa de estos equipos a Internet. Los gestores de redes también pueden utilizar un servidor DNS interno para enrutar el tráfico. Ahora que se conocen los fallos, también debería ser más fácil detectar las intrusiones que los aprovechan.

WikiVersus puede usar cookies para recopilar estadísticas, optimizar la funcionalidad del sitio y ofrecerte publicidad basada en tus intereses. Si sigues navegando estarás aceptando su uso. Más información de nuestras políticas.