El gruyere de las pilas TCP/IPDiego Samuel Espitia 23 noviembre, 2021 En mayo de 2020, durante la fase más complicada de la pandemia en el mundo, recibimos la noticia que el Internet estaba roto como consecuencia de unos fallos llamados Ripple20 que afectaban a que millones de dispositivos IoT. Pero este fue solo uno de los hallazgos de una serie de problemas detectados en la pila de TCP/IP que se han reunido en una investigación llamada el Proyecto Memoria. En este proyecto se reportan vulnerabilidades en la implementación de 14 pilas TCP/IP detectadas tras 18 meses de investigaciones. El resultado es la divulgación de 97 vulnerabilidades agrupadas en 6 reportes que, por su propia naturaleza, son calificadas con un nivel de riesgo muy alto e impactan a millones de dispositivos y a cientos de fabricantes. Lo primero que llama la atención del reporte es la fecha del lanzamiento inicial de las catorce pilas TCP/IP, que como mínimo cuentan con 7 años y como máximo 28. Evidencia que, como en anteriores ocasiones en otros protocolos base, se arrastran vulnerabilidades desconocidas desde muchas décadas atrás. Año del lanzamiento inicial de cada pila TCP/IP analizada Esto no implica que todos las pilas o protocolos sean vulnerables solo por ser antiguos, pero sí manifiesta que en muchas ocasiones los procesos de corrección y de mejoras en este tipo de elementos básicos para el funcionamiento de internet son algo lentos. Además, el estudio indica que uno de los principales problemas es la falta de respuesta de muchos fabricantes al momento de avisarles de las vulnerabilidades o la lenta adopción de parches, como en el caso de Schneider Electric, que tardó 308 días en publicar los parches de corrección de las vulnerabilidades conocidas como AMNESIA:33. El otro punto muy importante es el impacto de estas vulnerabilidades, pues en su mayoría las implementaciones se encuentran en dispositivos de IoT, IioT y OT, que son la base del funcionamiento de las infraestructuras críticas e industrias en el mundo. Dispositivos como turbinas de gas, elementos de transmisión eléctrica y RTU de la marca Siemens, han confirmado por sus propios CERT la existencia de las vulnerabilidades en sus dispositivos en los dos últimos meses SSA-044112 y SSA-316383, que confirman a NUCLEUS:13 y NUMBER:JACK respectivamente. Pero no es la única industria afectada. Otras gravemente impactadas son los entornos gubernamentales y de servicios médicos. De hecho son los que más dispositivos afectados reportan, rondando ambos el 60% de ellos. Figura 2: Dispositivos vulnerables por cada sector Como en ocasiones anteriores, este caso evidencia la necesidad de realizar mayores controles sobre cómo los fabricantes y desarrolladores están haciendo creando o haciendo uso de las diferentes pilas de TCP/IP en sus implementaciones. La buena noticia es que este tipo de errores reportados de forma responsables manifiesta la importancia no solo de estos análisis, sino de lo vital que resulta ofrecer una alerta temprana a las organizaciones del mundo para concienciar sobre el resto de vulnerabilidades todavía no descubiertas que pueden encontrarse en entornos críticos. La crisis del COVID y la diversidad en el ámbito tecnológicoTecnología y psicología social aplicada al consumo en Internet: el caso “Black Friday”
Telefónica Tech Boletín semanal de Ciberseguridad, 28 de enero – 3 de febrero LockBit Green: nueva variante de LockBit Recientemente, investigadores de vx-underground han detectado que los gestores del ransomware LockBit están utilizando una nueva variante de ransomware, denominada LockBit Green. Esta nueva variante...
Martiniano Mallavibarrena Ciberseguridad en el cine: mito vs. realidad con 10 ejemplos Los múltiples aspectos de la ciberseguridad (ataques, investigaciones, defensa, empleados desleales, negligencia, etc.) llevan años siendo parte del argumento de infinidad de películas y series de TV. En la...
Nacho Palou Ingredientes para las Ciudades Inteligentes del presente Gracias a tecnologías como IoT (Internet de las cosas) y la Inteligencia Artificial, las ciudades pueden ser sensorizadas, mejorar y automatizar procesos, y tomar decisiones de manera más eficiente....
Daniel Pous Montardit Resiliencia, clave en sistemas Cloud-Native En el primer post de la serie Cloud-Native, ¿Qué significa que mi software sea Cloud Native?, presentamos la resiliencia como uno de los atributos fundamentales que nos ayudan a...
Telefónica Tech Boletín semanal de Ciberseguridad, 21 – 27 de enero Killnet apunta contra objetivos en España Esta semana el grupo hacktivista Killnet anunció una campaña de ataques contra Alemania, dando lugar a la realización de ataques de Denegación de Servicio...
Nacho Palou Alumbrado público inteligente: oportunidades de negocio y beneficios para municipios y ciudadanos El alumbrado público inteligente es uno de los pilares de las ciudades inteligentes. De hecho, es uno de los mejores ejemplos de lo que significa el término Smart City:...