Vulnerabilidades encontradas nos roteadores de borda ER2000 da ConnectedIO e na plataforma de gerenciamento baseada em nuvem

Falhas encontradas nos roteadores de borda ER2000 da ConnectedIO e na plataforma de gestão em nuvem

Várias vulnerabilidades de segurança de alto risco foram encontradas nos roteadores de borda ER2000 da ConnectedIO e na plataforma de gerenciamento baseada em nuvem, levantando questões sobre a segurança do IoT. Atacantes maliciosos poderiam explorar essas falhas para executar código malicioso e acessar informações sensíveis. Uma análise de Noam Moshe, da Claroty, revelou que um invasor poderia usar essas vulnerabilidades para comprometer completamente a infraestrutura em nuvem, executar código remotamente e vazar detalhes de clientes e dispositivos.

À medida que a adoção de dispositivos IoT continua a aumentar, preocupações com a segurança geral e a proteção dos dados do usuário nesses dispositivos estão se tornando cada vez mais importantes. Na tentativa de solucionar essas vulnerabilidades, tanto pesquisadores quanto especialistas em cibersegurança têm instado a ConnectedIO a implementar medidas de segurança eficazes e fornecer atualizações oportunas para garantir que os usuários estejam protegidos contra ameaças potenciais.

“As vulnerabilidades nos roteadores 3G/4G podem expor milhares de redes internas a ameaças graves. Riscos do IoT podem permitir que atores mal-intencionados assumam o controle, interceptem o tráfego e se infiltrem em dispositivos do Internet das Coisas Estendido (XIoT).” Os problemas afetam as versões 2.1.0 e anteriores da plataforma ConnectedIO, especificamente o roteador de borda ER2000 4G e os serviços em nuvem. Atacantes poderiam combinar essas vulnerabilidades para executar código arbitrário em dispositivos baseados em nuvem sem a necessidade de acesso direto.

Aproveitando essas falhas, cibercriminosos podem facilmente ignorar medidas de segurança e obter acesso não autorizado a informações sensíveis. Organizações e indivíduos devem atualizar seus dispositivos para a versão mais recente do firmware para mitigar os riscos associados a essas vulnerabilidades.

Foram encontradas vulnerabilidades adicionais no protocolo de comunicação entre os dispositivos e a nuvem, incluindo o uso de credenciais de autenticação fixas. Essas vulnerabilidades podem ser exploradas para registrar um dispositivo não autorizado e acessar mensagens MQTT que contêm identificadores de dispositivos, configurações Wi-Fi, SSIDs e senhas dos roteadores. Atacantes que obtiverem acesso a essas informações podem potencialmente monitorar ou manipular os dispositivos, colocando em risco a privacidade e a segurança do usuário.

Um ator ameaçador poderia se passar por qualquer dispositivo usando números de IMEI vazados e forçar a execução de comandos arbitrários publicados por meio de mensagens MQTT especialmente projetadas através de um comando bash com o opcode “1116”. Consequentemente, essa vulnerabilidade de segurança expõe uma infinidade de dispositivos a possíveis ciberataques, resultando em acesso não autorizado, violações de dados e até mesmo controle total do sistema. É essencial que usuários e fabricantes garantam que seus dispositivos estejam atualizados com os patches de software mais recentes para mitigar tais riscos e aprimorar a proteção contra esses ataques.

Os fabricantes precisam resolver essas vulnerabilidades e implementar medidas de segurança robustas para proteger tanto as comunicações entre dispositivos e nuvem quanto as informações armazenadas dentro desses dispositivos.

Crédito da Imagem em Destaque: Foto de Cottonbro Studio; Pexels; Obrigado!