AMNESIA:33:物聯(lián)網(wǎng)打開潘多拉盒子
昨日Forescout的安全研究人員披露了四個(gè)開源TCP/IP庫中的33個(gè)安全漏洞(代號(hào)AMNESIA:33),影響150多家供應(yīng)商的數(shù)百萬個(gè)智能設(shè)備和工業(yè)互聯(lián)網(wǎng)產(chǎn)品。
據(jù)Forescout的研究人員估計(jì),目前發(fā)現(xiàn)的數(shù)百萬個(gè)消費(fèi)級(jí)和工業(yè)級(jí)設(shè)備受到他們發(fā)現(xiàn)的33個(gè)安全漏洞(其中四個(gè)是高危漏洞)的影響,幾乎你能想到的所有聯(lián)網(wǎng)/物聯(lián)網(wǎng)設(shè)備都有可能中招:包括智能手機(jī)、游戲機(jī)、傳感器、片上系統(tǒng)(SOC)板、HVAC系統(tǒng)、打印機(jī)、路由器、交換機(jī)、IP攝像機(jī)、自助結(jié)賬亭、RFID資產(chǎn)跟蹤器、證章讀取器、不間斷電源和各種工業(yè)設(shè)備。
33個(gè)Bug駐留在四個(gè)開源TCP/IP堆棧中

AMNESIA:33漏洞駐留在四個(gè)廣泛使用的開源庫中:uIP、FNET、picoTCP和Nut/Net。
在過去的二十年中,設(shè)備制造商經(jīng)常在其設(shè)備的固件中添加這四個(gè)庫之一,以使其產(chǎn)品支持TCP/IP(當(dāng)今使用最廣泛的網(wǎng)絡(luò)通信協(xié)議)。
由于TCP/IP堆棧提供設(shè)備的關(guān)鍵功能,F(xiàn)orescout表示,如果被利用,這33個(gè)漏洞將使攻擊者可以實(shí)施廣泛的攻擊,例如:
- 遠(yuǎn)程代碼執(zhí)行(RCE)以控制目標(biāo)設(shè)備;
- 拒絕服務(wù)(DoS)會(huì)削弱功能并影響業(yè)務(wù)運(yùn)營;
- 信息泄漏(infoleak)以獲取潛在的敏感信息;
- DNS緩存中毒攻擊,用于將設(shè)備指向惡意網(wǎng)站。
例如,路由器等可以連接到公司外部接口的網(wǎng)絡(luò)設(shè)備,可以被遠(yuǎn)程利用。其他設(shè)備,例如傳感器和工業(yè)設(shè)備,可能要求攻擊者首先訪問公司的內(nèi)部網(wǎng)絡(luò)。
從RIPPLE20到AMNESIA:33
受去年在Treck TCP/IP堆棧中發(fā)現(xiàn)Ripple20漏洞的啟發(fā) ,F(xiàn)orescout今年早些時(shí)候啟動(dòng)了Project Memoria項(xiàng)目,分析了其他七個(gè)TCP/IP堆棧(下圖)的安全性,結(jié)果發(fā)現(xiàn)了AMNESIA:33漏洞。

“我們的分析結(jié)合使用了自動(dòng)模糊測試(基于libFuzzer的白盒代碼檢測 )、Joern 代碼查詢引擎的變體搜尋指導(dǎo)的手動(dòng)分析、漏洞的現(xiàn)成語料庫,以及手動(dòng)代碼審查。”研究小組介紹道。

從以上公布的研究結(jié)果可以看出,研究小組在lwIP、uC/TCP-IP和CycloneTCP三個(gè)堆棧中未發(fā)現(xiàn)任何漏洞 。
研究人員補(bǔ)充說:“盡管這并不意味著這些堆棧中沒有漏洞,但我們觀察到這三個(gè)堆棧具有非常一致的邊界檢查,并且通常不依賴shotgun解析。”
雖然AMNESIA:33漏洞很容易發(fā)現(xiàn)和修補(bǔ),但真正的麻煩才剛剛開始。就像Ripple20漏洞一樣,設(shè)備供應(yīng)商需要更新TCP/IP堆棧并將其集成到產(chǎn)品的更新固件中。
盡管在某些情況下(例如智能手機(jī)或網(wǎng)絡(luò)設(shè)備)設(shè)備自帶無線更新機(jī)制,漏洞的修補(bǔ)可能很容易,但是許多其他易受攻擊的設(shè)備甚至都沒有提供更新固件的功能,這意味著某些設(shè)備很可能在剩余的產(chǎn)品生命周期內(nèi)仍然很脆弱。
在這種情況下,公司可能需要替換設(shè)備,或采取對(duì)策以防御利用AMNESIA:33漏洞的攻擊。
但是,F(xiàn)orescout表示,檢測漏洞本身也是一項(xiàng)艱巨的工作,因?yàn)楫?dāng)今許多設(shè)備都未附帶軟件物料清單,很多公司甚至都不知道他們正在運(yùn)行的系統(tǒng)是否使用了四個(gè)TCP/IP堆棧中的一個(gè)。
AMNESIA:33無疑打開了物聯(lián)網(wǎng)的潘多拉盒子,同時(shí)警告世人智能設(shè)備和物聯(lián)網(wǎng)的生態(tài)系統(tǒng)仍然是一團(tuán)亂麻,并且很可能在未來幾年仍將是一場安全災(zāi)難。根據(jù)Forescout的說法,所有這些漏洞都可歸結(jié)為不良的編碼實(shí)踐,例如缺乏基本的輸入驗(yàn)證和shotgun解析,這是Ripple20和AMNESIA:33漏洞的共同核心問題。
Forescout提供了一個(gè)47頁的PDF文檔:
https://www.forescout.com/company/resources/amnesia33-how-tcp-ip-stacks-breed-critical-vulnerabilities-in-iot-ot-and-it-devices/
詳細(xì)介紹了AMNESIA:33漏洞。以下是從這個(gè)47頁的PDF文檔中摘錄的所有“AMNESIA:33”漏洞列表:




【本文是51CTO專欄作者“安全牛”的原創(chuàng)文章,轉(zhuǎn)載請(qǐng)通過安全牛(微信公眾號(hào)id:gooann-sectv)獲取授權(quán)】