Bug DNS: a rischio milioni di router e dispositivi IoT

Loop

Membro noto
Una segnalazione alquanto preoccupante arriva da Nozomi Networks e riguarda, potenzialmente, milioni di router e dispositivi IoT . Il gruppo, infatti, ha scoperto un bug in un componente della libreria C standard responsabile del Domain Name System (DNS) . Il componente è uno standard in una vastissima gamma di prodotti Internet of Things o IoT, pertanto milioni di device potrebbero essere esposti ad attacchi di tipo DNS poisoning .

L’aspetto più inquietante è che tale vulnerabilità, presente nella libreria uClibc e nel fork del team di OpenWrt noto come uClibc-ng, non è stata ancora risolta tramite patch, e considerando che le suddette librerie vengono utilizzate da grossi brand come Netgear, Axix e Linksys, e che si trovano anche in diverse distro Linux, la portata potenziale del problema è davvero enorme. In totale, ci sarebbero ben 200 produttori a rischio, al momento.

La porzione di codice preposta alla ricerca DNS in uClib - Fonte: Nozomi

Nozomi

Nel dettaglio, la libreria uClibc, che vi ricordiamo essere una libreria C standard per i sistemi integrati, offre varie risorse richieste da funzioni e modalità di configurazione di vari dispositivi connessi.

Al suo interno, il componente relativo al Domain Name System consente di eseguire richieste correlate ai DNS, come ricerche, conversioni di nomi di dominio in indirizzi IP e così via. E secondo Nozomi, sarebbe possibile effettuare il cosiddetto DNS poisoning, ovvero un attacco che consente di infettare un sistema “ingannando” il server DNS affinché i dati compromessi vengano trasmessi regolarmente, dato che gli ID delle transazioni relative alle richieste di ricerca di DNS sarebbero prevedibili.

In altre parole, se il sistema operativo non usa porte casuali, o se gli hacker riescono a ottenere i valori delle porte di origine tramite brute-force, è possibile inviare risposte DNS fasulle ai dispositivi tramite uClibc. In questo caso, il dispositivo bersaglio può essere indirizzato a un endpoint scelto dagli autori dell’attacco, che potranno reindirizzare il traffico a un server da essi controllato. Di conseguenza, sarà possibile inviare malware al sistema bersaglio, come virus e ransomware.

La vulnerabilità è stata registrata come CVE-2022-05-02 e non ha ancora ricevuto alcun fix. In ogni caso, qualsiasi intervento correttivo dovrà avvenire tramite firmware, dunque i tempi potrebbero essere abbastanza lunghi.

Fonti:
https://www.tomshw.it/hardware/un-bug-dns-non-ancora-risolto-mette-a-rischio-milioni-di-router/

 
in merito sono ignorante ma una domanda:
  • piHole può aiutare?
  • dispositivi IoT che non hanno connessione internet (che non sono basati sul cloud) sono interessati?
 
Per sfruttare questa vulnerabilità si deve fare prima un attacco man in the middle, quindi l’attaccante dev’essere connesso alla rete locale, e considerato che tutti i sistemi oprativi moderni usano la randomizzazione della porta sorgente (ad esempio i moderni kernel Linux utilizzano l’intervallo 32768-60999), la sfruttabilità dipende dalla capacità dell’attaccante di forzare brutamente il valore della porta inviando più risposte DNS.
E’ più probabile che un utente malintenzionato riesca almeno una volta a eseguire un attacco di modifica DNS se il dispositivo di destinazione esegue un gran numero di query identiche in un determinato lasso di tempo, rispetto a un bersaglio che esegue query sporadiche.

Insomma non è proprio semplice da attuare…
piHole può aiutare?
No perché se l’attaccante riesce a fare un man in the middle vede il traffico del dispositivo IoT vulnerabile verso il piHole
dispositivi IoT che non hanno connessione internet (che non sono basati sul cloud) sono interessati?
No
 
Ci sono dispositivi più vulnerabili di altri sicuramente… FORSE non a caso Apple Homekit per i suoi dispositivi richiede dei criteri di sicurezza più avanzati mentre Google ed Amazon accettano tutte le cineserie possibili da pochi spicci.
 
Indietro
Alto Basso