حمله به پروتکل های اینترنت اشیا
محققان امنیتی اعلام کردند، پروتکل های uIP و lwIP که در اینترنت اشیا استفاده می شوند، به حمله های مسمومیت کش آسیب پذیر هستند. این آسیب پذیری می تواند با ترافیکی شبکه را به سرورهای مخرب هدایت کند.
uIP کوچکترین پشته داده TCP/IP است که در میکروکنترلرها استفاده می شود. میکروکنترلرها به دلیل داشتن محدودیت های RAM و سایز کد، نمی توانند از پشته معمولی TCP/IP استفاده کنند. uIP تنها 4 الی 5 کیلوبایت فضای کد و چند صد بایت RAM می خواهد.
lwIP یا lightweight IP، نیز پیاده سازی دیگری از TCP/IP است که در سیستم های توکار استفاده می شود. lwIP از uIP بزرگتر است به همین دلیل توان بالاتری نیز دارد.
Contiki یک سیستم عامل بسیار کوچک است که در تجهیزات کوچک استفاده می شود. این سیستم شامل uIP، GUI، سرور VNC، کوچکترین مرورگر وب و دیگر امکانات مورد نیاز به منظور مدیریت سیستم های توکار و میکروکنترلرها می شود.
DNS resolver پیاده سازی شده در uIP و lwIP به حمله مسمومیت کش آسیب پذیر است. زیرا از ID و پورت تصادفی استفاده نمی کند و مقدار آن ها ثابت است. پروتکل DNS شامل 16 بیت ID می شود. به همین دلیل برای شناسایی درست ID، به طور میانگین 32768 حدس کافی است.
این آسیب پذیری با کد CVE-2014-4883 شناخته می شود که تمام uIP و lwIP نسخه 1.4.1 و قدیمی تر را شامل می شود. هکر می تواند با استفاده از این آسیب پذیری، حمله های مسمومیت کش را پیاده سازی کند. با استفاده از این آسیب پذیری می توان آدرس های IP غلط را به تجهیزات فرستاد و بار ترافیکی آن ها را به سرورهای مخرب هدایت کرده و آن ها را کنترل کرد.
lwIP وصله ای به منظور رفع این آسیب پذیری منتشر کرده است اما uIP هنوز وصله ای منتشر نکرده است. در زیر می توانید لیست تجهیزات آلوده را مشاهده کنید.