El ecosistema IoT del hogar conectado en riesgo: millones de dispositivos bajo una amenaza que aún no ha sido corregida

Hasta no hace mucho, hablar de una vulnerabilidad que pusiese en jaque a nuestros dispositivos era referirse casi de forma exclusiva al PC. Pero com el paso del tiempo y el despliegue cada vez mayor del hogar conectado, las amenazas crecen y diversifican objetivos. Y eso es lo que hemos visto a tenor de lo descubierto por un grupo de investigadores en relación a mucha de la "cacharrería" del hogar conectado que tenemos en casa.

Los citados investigadores descubrieron en septiembre de 2021 una problemática que ahora sale a la luz. Un ciberataque que puede poner en riesgo multitud de dispositivos del hogar conectado o lo que es lo mismo, del ecosistema IoT (Internet de las Cosas).

El IoT bajo la lupa... del mal

 

Iot

 

La brecha de seguridad en cuestión tiene la forma de una vulnerabilidad que afecta la implementación DNS de dos librerías escritas en C muy populares: uClibc y uClibc-ng. Estas librerías som empleadas para desarrollar sistemas de Linux embebidos.

Y si llegados a este punto aún no lo vemos claro, decir que estas librerías son la base de firmas muy conocidas como Linksys, Netgear, o Axis, entre otras... y eso seguro que ya nos va sonando un poco más. Son las que usan para dar vida a distintos dispositivos conectados del hogar que pueden quedar expuestos y en el peor de los casos, afectados. Además, afirman, que incluso en las últimas versiones del firmware de muchos ellos, la vulnerabilidad seguía presente.

De hecho es un problema serio que ha provocado que los investigadores involucrados en el proyecto, Giannis Tsaraias y Andrea Palanca, de la firma Nozomi Networks, lancen el siguiente comunicado:

"El problema es causado por la previsibilidad de los ID de transacción incluidos en las solicitudes de DNS generadas por la librería, lo que puede permitir a los atacantes realizar ataques de 'envenenamiento de DNS' contra el dispositivo de destino".

La brecha de seguridad por envenenamiento de caché DNS o simplemente envenenamiento de DNS, se basa en que un atacante malintencionado puede introducir información falsa en la caché de DNS para que las consultas devuelvan respuestas incorrectas y de esta forma redireccione a los usuarios a sitios web malintencionados.

Como cuentan en Genbeta, con esta vulnerabilidad se podrían generar ataques de intermediario (Man-in-the-Middle en inglés) recopilando la información que circula entre dos puntos para modificarla, "corromper el DNS y crear un caos en el servidor para dejarlo fuera de control". El objetivo al final es siempre el mismo: robar información.

En este sentido, el aspecto más grave es que la vulnerabilidad sigue sin estar corregida, aunque la parte positiva es que según Nozomi Networks, están trabajando con los responsables de las librerías para lanzar una solución que corrija la amenaza.

JOSE ANTONIO CARMONA - XatakaHome