I ricercatori avvertono dei rischi posti da un dispositivo a basso costo che potrebbe conferire a addetti ai lavori e hacker poteri insolitamente ampi sulle reti compromesse.
I dispositivi, che in genere vengono venduti a un prezzo compreso tra $ 30 e $ 100, sono noti come KVM IP. Gli amministratori spesso li utilizzano per accedere in remoto alle macchine sulle reti. I dispositivi, non più grandi di un mazzo di carte, consentono alle macchine di accedere al livello BIOS/UEFI, il firmware che viene eseguito prima che venga caricato il sistema operativo.
Fornisce agli amministratori potere e comodità, ma nelle mani sbagliate il potere può spesso silurare quella che altrimenti potrebbe essere una rete sicura. I rischi sorgono quando i dispositivi, quelli esposti a Internet, vengono distribuiti con configurazioni di sicurezza deboli o vengono collegati di nascosto da addetti ai lavori. Le vulnerabilità del firmware li lasciano inoltre aperti a acquisizioni remote.
Non esistono zero-day esteri
Martedì, hanno detto i ricercatori della società di sicurezza Eclypsium divulgazione Un totale di nove vulnerabilità nel KVM IP di quattro produttori. I difetti più gravi consentono agli hacker non autenticati di ottenere l’accesso come root o di eseguire codice dannoso su di essi.
“Questi non sono giorni zero esotici che richiedono mesi di reverse engineering”, hanno scritto i ricercatori di Eclipsium Paul Asadourian e Reynaldo Vasquez Garcia. “Questi sono i controlli di sicurezza di base che qualsiasi dispositivo di rete dovrebbe implementare. Convalida dell’input. Autenticazione. Verifica crittografica. Limitazione della velocità. Stiamo osservando la stessa classe di guasti che affliggevano i primi dispositivi IoT dieci anni fa, ma ora in una classe di dispositivi che fornisce l’equivalente dell’accesso fisico a tutto ciò a cui si connette.”















