Logo
Hamburger Menu Icon
Yoroi Background

Falle negli Stack di Rete IoT e ICS

Proto: N051220.

Con la presente Yoroi intende informarla riguardo alla recente scoperta di importanti vulnerabilità all’interno di vari stack di rete open source usati in numerosi sistemi operativi e firmware utilizzati per la realizzazione di sistemi embedded, IoT, di building automation (BA), RTOS, sistemi di controllo industriali (ICS) ed in paradigmi di Edge Computing. Le falle sono note con l’alias “AMNESIA:33” e corrispondono agli identificativi: 

Identificativi CVE
CVE-2020-13984, CVE-2020-13985, CVE-2020-13986, CVE-2020-13987, CVE-2020-13988, CVE-2020-17437, CVE-2020-17438, CVE-2020-17439, CVE-2020-17440, CVE-2020-17441, CVE-2020-17442, CVE-2020-17443, CVE-2020-17444, CVE-2020-17445, CVE-2020-17467, CVE-2020-17468, CVE-2020-17469, CVE-2020-17470, CVE-2020-24334, CVE-2020-24336, CVE-2020-24337, CVE-2020-24338, CVE-2020-24339, CVE-2020-24340, CVE-2020-24340, CVE-2020-24341, CVE-2020-24383, CVE-2020-25107, CVE-2020-25108, CVE-2020-25109, CVE-2020-25110, CVE-2020-25111, CVE-2020-25112

Le problematiche sono causate da falle nella gestione della memoria all’interno di varie componenti negli stack di rete “uIP”, “Contiki-NG”, “picoTCP”, “picoTCP-NG”, “FNET” e “Nut/Net”. In particolare le falle si annidano nelle routine adibite alla gestione dei protocolli di rete DNS, IPv6, IPv4, TCP, ICMP, LLMNR e mDNS. 

La tipologia di impatti possibili sono molteplici. Tuttavia, in linea generale un attaccante di rete in grado di inviare pacchetti ai dispositivi afflitti può:

  • Creare condizioni di disservizio e crash di sistema su protocolli DNS, IPv6, mDNS, TCP, UDP, ICMPv6, IPv4, 6LoWPAN.
  • Ottenere informazioni dalla memoria privilegiata di sistema.
  • Eseguire codice arbitrario sui dispositivi su protocollo DNS, in particolare: 
    • CVE-2020-24336 su stack “uIP”
    • CVE-2020-24338 su stack “picoTCP”
    • CVE-2020-25111 su stack “Nut/Net”

I manutentori degli stack di rete hanno confermato le problematiche all’interno delle code-base open-source, rilasciando patch per gli stack “Contiki-NG”, “PicoTCP-NG”, “FNET”  e “Nut/Net”, mentre per gli stack “uIP”, “Contiki” e “PicoTCP” i rilasci degli aggiornamenti sono in corso d’opera. In aggiunta, Vendor di sistemi ICS come “Cyanconnode AB”, “Microchip Technology”, “Siemens” e “Weinert Automation” hanno già confermato la presenza delle vulnerabilità AMNESIA:33 all’interno degli stack di rete utilizzati nei loro prodotti. 

Considerata la potenziale diffusione e criticità dei sistemi potenzialmente afflitti dalle problematiche ed il rilascio di dettagli tecnici relativi alle falle, Yoroi consiglia di verificare con i Vendor la presenza delle falle AMNESIA:33 nelle soluzioni IoT, BA e ICS in uso, di pianificare l’installazione delle eventuali patch e di limitare il più possibile la visibilità di rete dei sistemi critici potenzialmente afflitti.

Yoroi consiglia infine di mantenere alto il livello di consapevolezza degli utenti, avvisandoli periodicamente delle minacce in corso e di utilizzare un team di esperti per salvaguardare la sicurezza del perimetro “cyber”. Per avere un indice di minaccia in tempo reale si consiglia di visitare il seguente link: Yoroi Cyber Security Index

linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram