Vulnerabilità trovate nei router periferici ER2000 di ConnectedIO e nella piattaforma di gestione basata su cloud

Falle di sicurezza individuate nei router periferici della serie ER2000 di ConnectedIO e nella piattaforma di gestione basata su cloud

Sono state individuate diverse vulnerabilità ad alto rischio di sicurezza nei router periferici ER2000 di ConnectedIO e nella piattaforma di gestione basata su cloud, sollevando interrogativi sulla sicurezza dell’IoT. Gli attori malintenzionati potrebbero sfruttare queste debolezze per eseguire codice dannoso e accedere a informazioni sensibili. Un’analisi di Noam Moshe di Claroty ha rivelato che un attaccante potrebbe utilizzare queste vulnerabilità per compromettere interamente l’infrastruttura cloud, eseguire codice a distanza e divulgare dettagli di clienti e dispositivi.

Man mano che l’adozione dei dispositivi IoT continua a crescere, preoccupazioni sulla sicurezza complessiva e sulla protezione dei dati degli utenti in questi dispositivi stanno diventando sempre più importanti. Affrontando queste vulnerabilità, sia i ricercatori che gli esperti di sicurezza informatica hanno sollecitato ConnectedIO ad implementare misure di sicurezza efficaci e fornire aggiornamenti tempestivi per garantire che gli utenti siano protetti da potenziali minacce.

“Le vulnerabilità nei router 3G/4G potrebbero esporre migliaia di reti interne a minacce gravi. I pericoli dell’IoT potrebbero consentire a soggetti malintenzionati di prendere il controllo, intercettare il traffico e infiltrare dispositivi Extended Internet of Things (XIoT)”. Le problematiche riguardano le versioni della piattaforma ConnectedIO v2.1.0 e precedenti, in particolare il router periferico 4G ER2000 e i servizi cloud. Gli attaccanti potrebbero concatenare queste vulnerabilità per eseguire codice arbitrario sui dispositivi basati su cloud senza necessità di accesso diretto.

Sfruttando queste debolezze, i cybercriminali possono aggirare facilmente le misure di sicurezza e ottenere accesso non autorizzato a informazioni sensibili. Le organizzazioni e gli individui devono aggiornare i propri dispositivi all’ultima versione del firmware per mitigare i rischi associati a queste vulnerabilità.

Sono state scoperte ulteriori vulnerabilità nel protocollo di comunicazione tra i dispositivi e il cloud, tra cui l’utilizzo di credenziali di autenticazione fisse. Queste possono essere sfruttate per registrare un dispositivo non autorizzato e accedere a messaggi MQTT contenenti identificatori di dispositivo, impostazioni Wi-Fi, SSID e password dai router. Gli attaccanti che ottengono accesso a queste informazioni potrebbero potenzialmente monitorare o manipolare i dispositivi, mettendo a rischio la privacy e la sicurezza dell’utente.

Un attore minaccioso potrebbe impersonare qualsiasi dispositivo utilizzando numeri IMEI trapelati e forzare l’esecuzione di comandi arbitrari pubblicati tramite messaggi MQTT appositamente progettati tramite un comando bash con opcode “1116”. Di conseguenza, questa vulnerabilità di sicurezza espone una miriade di dispositivi a potenziali attacchi informatici, portando ad accessi non autorizzati, violazioni dei dati e persino al controllo completo del sistema. È essenziale che gli utenti e i produttori assicurino che i loro dispositivi siano aggiornati con le ultime patch software per mitigare tali rischi e migliorare la protezione da questi attacchi.

I produttori devono affrontare queste vulnerabilità e implementare robuste misure di sicurezza per proteggere sia le comunicazioni tra i dispositivi e il cloud sia le informazioni memorizzate all’interno di questi dispositivi.

Credito immagine in primo piano: Foto di Cottonbro Studio; Pexels; Grazie!