Cada día estamos adoptando el uso masivo de dispositivos de IoT (Internet de las Cosas) pero esto conlleva la formulación de nuevos problemas de seguridad. Un equipo de especialistas en redes y seguridad informática ha revelado el hallazgo de una vulnerabilidad crítica en el protocolo central con el que operan millones de dispositivos IoT.
Esta vulnerabilidad fue nombrada “CallStranger” y esta permitiría secuestrar dispositivos conectados a Internet para utilizarlos en ataques de denegación de servicio (DDoS).
Los expertos que hallaron la falla, publicaron un sitio web para aportar mayores detalles técnicos sobre CallStranger. En su sitio los investigadores afirman que esta falla afecta a Universal Plug And Play (UPnP), este es un conjunto de protocolos empleados en gran medida por dispositivos inteligentes.
UPnP permite que los dispositivos IoT se puedan identificar entre sí en redes locales y establecer conexiones para el intercambio de datos, los protocolos de estos han existido por más de 20 años y desde 2016 su desarrollo es operado por Open Connectivity Foundation (OCF) en un esfuerzo para poder estandarizar su funcionamiento para todos los dispositivos IoT que existen en la actualidad
Debido al gran uso de estos dispositivos, una vulnerabilidad en este ecosistema podría tener consecuencias desastrosas. Hace algunos meses, un investigador reveló una vulnerabilidad que habría permitido enviar paquetes TCP a un dispositivo remoto con un valor de devolución mal formado en la función suscribir de UPnP.
Esté fallo podría haber abusado de esto para tomar control de cualquier dispositivo con conexión a Internet y soporte UPnP, algunos dispositivos como cámaras de seguridad, impresoras, enrutadores, entre otros.
Aunque la OFC fue notificada hace algunos meses, por lo que los protocolos UPnP ya han sido actualizados. Las correcciones se lanzaron el 17 de abril, y algunos fabricantes podrían demorar en actualizar sus sistemas, por lo que se recomienda a los administradores de dispositivos IoT en entornos empresariales verificar el estado de sus actualizaciones.
Si deseas conocer más sobre estos protocolos te dejo este link y si deseas leer la página de estos investigadores te dejamos el link