De nombreuses piles TCP / IP, utilisées sur une multitude d’appareils IoT, se sont révélées vulnérables aux attaques vieilles de plusieurs décennies

  • FrançaisFrançais



  • Neuf piles TCP / IP majeures sont vulnérables à une attaque vieille de plusieurs décennies, et certaines n’ont pas encore été corrigées.

    L’attaque dite de Mitnick capitalise sur un nombre aléatoire généré de manière incorrecte, appelé numéro de séquence initial, utilisé pour éviter les collisions dans les connexions TCP / IP. Si les pirates peuvent deviner le nombre, ils peuvent s’insérer en tant qu’homme au milieu. C’est ce qu’on appelle une attaque Mitnick, car le pirate informatique Kevin Mitnick a utilisé la technique en 1994 avant que TCP / IP ne commence à utiliser des nombres aléatoires.

    Forescout a testé 11 piles TCP / IP utilisées dans les appareils IoT – sept open-source, quatre commerciaux – pour voir si certaines d’entre elles étaient encore vulnérables à une attaque Mitnick. Ils ont constaté que neuf des 11 ne randomisaient pas correctement les nombres.

    Les piles testées sont utilisées sur une multitude d’appareils Internet des objets, d’équipements industriels et d’autres produits en réseau.

    Le problème en partie, a déclaré Daniel dos Santos, directeur de recherche chez Forescout, est que le développement d’une pile pouvant être utilisée sur des appareils IoT peut limiter la capacité à créer des nombres pseudo-aléatoires.

    «Il est difficile de résoudre ce type de problème, car les appareils IoT sont limités en ressources et générer de bons nombres aléatoires nécessite des calculs», a-t-il déclaré. «En développant pour un monde embarqué, vous ne connaissez pas l’architecture du matériel. Pour certains matériels, il est plus difficile de générer correctement ces chiffres. »

    Forescout a découvert que plusieurs piles n’utilisaient pas du tout de générateur de nombres pseudo-aléatoires. Nut / Net a utilisé des nombres de la minuterie du système plutôt qu’un générateur de nombres pseudo-aléatoires. NDKTCPIP, uIP et FNET de TexasInstruments ont utilisé les mêmes numéros à chaque fois.

    D’autres ont utilisé le générateur de nombres LCG, qui peut être rétro-ingénierie, avec des valeurs prévisibles. uC / TCP-IP et PicoTCP ont utilisé la minuterie système. Cyclone TCP a utilisé une valeur CRC. Le MPLAB de Microchip a utilisé une valeur statique. Le réseau Nucleus de Siemens utilisait des adresses MAC.

    Six des piles ont développé ou sont en train de développer un correctif logiciel. CycloneTCP, NDKTCPIP, Nucleus et MPLAB ont tous mis à jour les versions les plus récentes avec une génération de nombres aléatoires plus sécurisée. Nut / Net travaille sur un patch. Et Pico a supprimé le générateur de numéros par défaut dans la version la plus récente, en demandant à l’utilisateur de fournir le leur.

    Les trois autres ont un correctif logiciel. uC / TCP-IP n’est plus pris en charge et ne sera pas mis à jour (bien que Micrium, le projet successeur ne soit pas vulnérable à l’attaque). FNET a mis à jour sa documentation pour avertir des problèmes potentiels avec l’implémentation par défaut et suggère maintenant aux utilisateurs de la remplacer par une option plus sécurisée. uIP n’a pas répondu à la divulgation de Forescout.

    Pour les défenseurs du réseau, l’atténuation d’une pile TCP / IP vulnérable sur un appareil en réseau peut changer en fonction du rôle joué par l’appareil, a déclaré dos Santos.

    «L’identification des appareils est la base de toute sorte de réponse – identifier les appareils en termes d’identification des composants techniques, si les appareils sont vulnérables et leur rôle dans le réseau», a-t-il déclaré.

    Par exemple, dos Santos a comparé une ferme avec des capteurs agricoles en réseau local et un bureau avec des caméras de sécurité vulnérables connectées au monde extérieur. Le premier n’est peut-être pas une priorité majeure, mais s’assurer que le dernier a été sécurisé le serait certainement.

    De plus, a-t-il noté, le cryptage serait un moyen efficace de se protéger des evesdropping.

    Forescout a testé deux piles qui n’étaient pas vulnérables à l’attaque de Mitnick, Nanostack et IwIP d’ARM – l’une commerciale et l’autre open source.

    «Nous ne voyons pas comme une corrélation entre être commercial ou open source et être vulnérable», a déclaré dos Santos. «Mais il y a une différence dans la façon dont les fournisseurs ou les responsables de la maintenance ont tendance à répondre aux problèmes de sécurité si vous avez affaire à un plus gros fournisseur de pile, en particulier avec un fournisseur ayant un cycle de vie de développement et une équipe de réponse de sécurité matures, etc.

    Source

    L'équipe de Comparaland

    Rédacteur web depuis 2009 et webmestre depuis 2011.

    Je m'intéresse à tous les sujets comme la politique, la culture, la géopolitique, l'économie ou la technologie. Toute information permettant d'éclairer mon esprit et donc, le vôtre, dans un monde obscur et à la dérive. Je suis l'auteur de plusieurs livre

    Pour me contacter personnellement :

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *