La vulnerabilidad relacionada con el DNS sin parches afecta a una amplia gama de dispositivos IoT


Los investigadores de seguridad cibernética han revelado una vulnerabilidad de seguridad sin parches que podría representar un riesgo grave para los productos de IoT.

El problema, que se informó originalmente en septiembre de 2021, afecta la implementación del Sistema de nombres de dominio (DNS) de dos bibliotecas C populares llamadas uClibc y uClibc-ng que se utilizan para desarrollar sistemas Linux embebidos.

Se sabe que uClibc es utilizado por los principales proveedores como Linksys, Netgear y Axis, así como por distribuciones de Linux como Embedded Gentoo, lo que podría exponer millones de dispositivos IoT a amenazas de seguridad.

«La falla es causada por la previsibilidad de los ID de transacción incluidos en las solicitudes de DNS generadas por la biblioteca, lo que puede permitir a los atacantes realizar ataques de envenenamiento de DNS contra el dispositivo de destino», Giannis Tsaraias y Andrea Palanca de Nozomi Networks. dicho en un artículo del lunes.

El envenenamiento de DNS, también conocido como falsificación de DNS, es la técnica de corromper un caché de resolución de DNS, que proporciona a los clientes la dirección IP asociada con un nombre de dominio, con el objetivo de redirigir a los usuarios a sitios web maliciosos.

La seguridad cibernética

La explotación exitosa del error podría permitir que un adversario lleve a cabo Man-in-the-Middle (MitM) ataca y corrompe el caché de DNS, redirigiendo efectivamente el tráfico de Internet a un servidor bajo su control.

Nozomi Networks advirtió que la vulnerabilidad podría explotarse trivialmente de manera confiable si el sistema operativo se configura para usar un puerto de origen fijo o predecible.

«El atacante podría entonces robar y/o manipular la información transmitida por los usuarios y realizar otros ataques contra esos dispositivos para comprometerlos por completo», dijeron los investigadores.



ttn-es-57