The Department of Homeland Security and CISA ICS-CERT will today issue a critical security advisory warning about over a dozen newly discovered vulnerabilities affecting billions of Internet-connected devices manufactured by over 500 vendors across the globe.
Dubbed "Ripple20," the set of 19 vulnerabilities resides in a low-level TCP/IP software library developed by Treck, which, if weaponized, could let remote attackers gain complete control over targeted devices—without requiring any user interaction.
According to Israeli cybersecurity company JSOF—who discovered these flaws—the affected devices are in use across various industries, ranging from home/consumer devices to medical, healthcare, data centers, enterprises, telecom, oil, gas, nuclear, transportation, and many others across critical infrastructure.
Leuk... en een goede reden om IoT toestellen welke je niet kent (99% dus) weg te houden van je gewone netwerk!
Telenet All-Internet -- using CV8560E & OPNsense on PCEngines APU2E4
Proximus & Mobile Vikings -- Using OnePlus 8 Pro (ROM: Stock)
IoT staat bij mij voor *Intra*net of Things.
IoT moet hier werken op enkel het lokale netwerk, desnoods met server software die ergens te installeren valt, of het komt hier niet binnen.
Punt.
"The 'S' in IoT stands for 'Security'."
Nog wat meer info op de site van jsof.
Als je zo de historiek van die Treck stack wat bekijkt kan het bijna niet anders dan dat er nog meer vulnerable devices opduiken.
ITnetadmin schreef:IoT staat bij mij voor *Intra*net of Things.
IoT moet hier werken op enkel het lokale netwerk, desnoods met server software die ergens te installeren valt, of het komt hier niet binnen.
Punt.
"The 'S' in IoT stands for 'Security'."
Beetje overtrokken. Ik heb hier mijn netwerk ook onderverdeeld in NoT, en IoT. Hierbij heeft de laatste wel toegang tot internet, omdat ik het handig vind (niet omdat het moet). Denk hierbij aan mn omvormers en shellies. Wel is er client isolation, en kunnen ze niet een ander vlan op. Ik lig er maw helemaal niet wakker van.
The Department of Homeland Security and CISA ICS-CERT will today issue a critical security advisory warning about over a dozen newly discovered vulnerabilities affecting billions of Internet-connected devices manufactured by over 500 vendors across the globe.
Dubbed "Ripple20," the set of 19 vulnerabilities resides in a low-level TCP/IP software library developed by Treck, which, if weaponized, could let remote attackers gain complete control over targeted devices—without requiring any user interaction.
According to Israeli cybersecurity company JSOF—who discovered these flaws—the affected devices are in use across various industries, ranging from home/consumer devices to medical, healthcare, data centers, enterprises, telecom, oil, gas, nuclear, transportation, and many others across critical infrastructure.
Leuk... en een goede reden om IoT toestellen welke je niet kent (99% dus) weg te houden van je gewone netwerk!
Google home moet helaas op hetzelfde netwerk zitten als de gsm die je wil gebruiken om hem te bedienen. Ik heb hem terug uit mijn gastennetwerk moeten halen.
M.i. gaat het hier - opnieuw trouwens - over zaken waar thuisgebruikers zich in eerste instantie geen zorgen over moeten maken. Het is niet alsof men op basis van een vulnerability als deze gewoon een internet scan moet dan en dan zomaar en uit het niets op uw IoT toestel kan inloggen en meteen in uw netwerk zit oid (segmentatie of niet). Er komt wel wat meer bij kijken.
Voor bedrijven en industriele IoT is het wel ander verhaal natuurlijk, zeker als er kritieke infrastructuur of gevoelige informatie komt bij kijken, waar het de moeite loont om in zo'n attack te investeren.
Feit is: je weet het gewoon niet. Die omvormer voor je panelen, wat zit daarin? De alarmcentrale op het internet, who knows?
In eerste instantie lijkt het me vooral uitbuitbaar om een mooi botnet mee te beginnen.
Better safe than sorry. IoT device security is lang genoeg genegeerd om echt wel een probleem te zijn.
Telenet All-Internet -- using CV8560E & OPNsense on PCEngines APU2E4
Proximus & Mobile Vikings -- Using OnePlus 8 Pro (ROM: Stock)
De veiligheid van die dingen is één ding. Maar ik heb gelezen heel veel van die dingen offline gaan komen tussen nu en een twee jaar omdat het root-certificaat gaan vervallen en de diensten waarmee die verbinden de verbinding zullen weigeren.
Lastig/niet leuk voor die eindgebruikers maar globaal gezien is het misschien wel goed dat zo niet-ondersteunde toestellen van het net vallen.
Dat betreft idd toestellen die al jaren niet meer geupdate zijn. Dan moet je weten dat er wellicht ook al jaren gekende vulnerabilities in die toestellen zitten die vermoedelijk niet geexploiteerd worden dankzij een firewall (in de praktijk vooral NAT).
Gaan we dan zoveel veiliger af zijn als die toestellen eraf vallen? M.i. zal het geen merkbaar verschil maken. De artikels over die vervallende root certificates concentreren zich ook niet op dat aspect.
Het feit dat zo'n toestel geen beveiligde verbindingen meer kan maken betekent overigens niet dat het dan niet meer geexploiteerd zou kunnen worden. Desnoods zet de hacker er zelf wel een nieuw root cert in via de payload.