影响上亿台设备|被供应链放大的19个0Day
文章来源: 重生信息安全
JSOF研究实验室在Treck公司开发的TCP/IP软件库中发现了一系列0day。这19个漏洞(名为Ripple20)影响到数亿台设备。其中包含多个远程执行代码漏洞。举几个例子:比如从打印机中窃取数据,改变输液泵的行为或导致工业控制设备出现故障。攻击者可能会在嵌入式设备中隐藏恶意代码。攻击者可以通过这个漏洞绕过网络边界防护,获取内网设备控制权。
关于Ripple20的有趣之处在于其影响的不可思议的程度,它的影响程度被供应链因素放大了。软件库的广泛传播(及其内部漏洞)是供应链“涟漪效应”的结果。单个易受攻击的组件虽然本身可能相对较小,但可以向外扩散以影响广泛的行业,应用程序,公司和人员。
Ripple20涉及了来自广泛领域的关键物联网设备,涉及了众多供应商。受影响的供应商范围从精品店到财富500强跨国公司,包括惠普,施耐德电气,英特尔,罗克韦尔自动化,卡特彼勒,百特,以及许多其他可能在医疗,运输,工业控制方面受到影响的主要国际供应商,企业,能源(石油/天然气),电信,零售和商业以及其他行业。
该软件库广泛传播,以至于对其进行跟踪一直是一个重大挑战。当我们追踪Treck的TCP / IP库的分布轨迹时,我们发现在过去的二十年中,这种基本的网络软件已经通过直接和间接使用遍及全球。作为传播媒介,复杂的供应链提供了理想的渠道,使原始漏洞几乎可以无休止地渗透和伪装。
我们甚至在不同的地理区域发现了不同的分支机构。早在1990年代,Treck与一家名为Elmic Systems的日本公司合作。他们后来分开,走了自己的路。这导致TCP / IP堆栈设备的两个独立分支–一个由Treck管理,另一个由Elmic Systems管理–在完全独立的区域中销售,彼此之间没有联系。
JSOF已受邀在2020年8月的Black Hat USA上谈论这些漏洞。
受影响的供应商
看完了之后我就想问问:
我的远程浇花系统会收到影响吗???
文章来源:https://www.jsof-tech.com/ripple20
物联网IOT安全
翻译:google:nianhua:radon