esternónes una empresa de ciberseguridad de varias capas que brinda protección y visibilidad integradas en tiempo real para dispositivos IoT, bloqueando con éxito las vulnerabilidades de múltiples vulnerabilidades críticas de Ripple20. Al incorporar la Verificación de integridad integrada (EIV) de Sternum en el firmware que contiene pilas TCP/IP vulnerables, EIV bloquea automáticamente los intentos de explotación y los informa en tiempo real.
El anuncio de Sternum dice lo siguiente: Descubrimientos recientes en JSOF Parte de la vulnerabilidad de día cero Ripple20 utilizada en bibliotecas TCP/IP integradas de bajo nivel desarrolladas por la empresa de software Treck, Inc. Esta vulnerabilidad afecta a cientos de millones de dispositivos IoT críticos en sectores como la atención médica, la energía y los hogares inteligentes.
El equipo de investigación de Sternum reafirmó los hallazgos de JSOF y explotó con éxito algunas de las vulnerabilidades críticas del dispositivo. Luego, el equipo instaló un EIV en el mismo dispositivo y realizó el ataque anterior. Con el EIV de Sternum ya incorporado, se frustró el intento de explotación y se alertó al equipo sobre el intento en tiempo real. La alerta de EIV contenía información que identificaba el código vulnerable, lo que permitía al equipo reparar rápidamente la vulnerabilidad e investigar las características del intento de ataque.
“El poder de las soluciones de ciberseguridad en el dispositivo centradas en la explotación de vulnerabilidades permite una protección sostenible incluso en la revolución de IoT”, dijo Natali Tshuva, director ejecutivo y cofundador de Sternum. “Los dispositivos siempre contendrán vulnerabilidades, y tratar de parchearlos a todos es un juego perdido. Es imperativo que los fabricantes de dispositivos IoT adopten soluciones que protejan sus dispositivos de la explotación. Se seguirán descubriendo vulnerabilidades como Ripple20.
Las vulnerabilidades críticas de Ripple20 bloqueadas tenían una puntuación de Vulnerabilidades y exposiciones comunes (CVE) superior a 8, siendo 10 la más grave. La explotación exitosa de estas vulnerabilidades podría permitir a los piratas informáticos realizar la ejecución remota de código y obtener un control completo sobre los dispositivos IoT afectados. Los riesgos en una explotación exitosa incluyen piratas informáticos que toman el control de las bombas de infusión remotas, roban información médica confidencial (PHI) de los pacientes, alteran el comportamiento de los dispositivos de control industrial y comprometen otros dispositivos IoT confidenciales en la misma red.
A la luz de los hallazgos de Ripple20, muchas empresas y sus dispositivos IoT han sido identificados como vulnerables. Estos proveedores eran vulnerables porque usaban la biblioteca TCP/IP de Treck como un componente de terceros. Las organizaciones en riesgo incluyen compañías de atención médica Fortune 500 cuyas bombas de infusión afectadas podrían provocar ataques a gran escala en las redes hospitalarias. Un conglomerado tecnológico multinacional cuyos enrutadores y conmutadores afectados podrían provocar un ataque de denegación de servicio (DOS) en su red. En un importante proveedor de computadoras, un ataque contra una línea de productos de impresoras infectada podría provocar más ataques contra la empresa conectada. Para las compañías eléctricas internacionales, los ataques a los productos afectados pueden provocar daños en los equipos industriales.
EIV del esternón es una defensa contra ataques proactiva y basada en la integridad que se integra automáticamente en el firmware del dispositivo IoT, incluido el código fuente cerrado, los sistemas operativos comerciales y las bibliotecas de terceros. La solución evita la explotación de posibles vulnerabilidades de dispositivos IoT en tiempo real, deteniendo todos los ataques conocidos, desconocidos y avanzados desde el momento del ataque antes de que puedan causar daños permanentes en el dispositivo o su red conectada. EIV se puede implementar en cualquier dispositivo IoT, incluidos los dispositivos IoT distribuidos y no administrados que consumen muchos recursos.
Sternum trabaja con numerosos clientes en múltiples industrias, incluida la atención médica, la Industria 4.0, la energía inteligente, las ciudades inteligentes y más.en el esternón asociado y TelitLíder mundial en habilitación de IoT, las soluciones de Sternum se integrarán en la familia de módulos xE910 de Telit, brindando a los clientes de Telit visibilidad y seguridad en profundidad en toda su flota de dispositivos.