ClickCease Los dispositivos IoT necesitan desesperadamente parches para el kernel - TuxCare

IoT Devices are in Desperate Need of Live Kernel Patching title, dispositivo iot, logotipo kernelcare

El auge del Internet de las Cosas (IoT) ha dado paso a toda una nueva era de temores en materia de ciberseguridad. Se calcula que en 2018 había 10.000 millones de dispositivos IoT. Para 2025, esta cifra se habrá multiplicado por más de seis. El IoT ya ha sufrido una gran cantidad de ataques, y los ataques han aumentado hasta un 300% en 2019. Muchos de ellos se centraron en el Kernel Linux: Mirai, SegmentSmack, SACK Panic, SACK Slowness, y más.

 

La mayoría de los dispositivos IoT funcionan con Linux

La seguridad de los dispositivos IoT empieza por la de los microprocesadores en los que se ejecutan. La gran mayoría de los dispositivos IoT utilizan microprocesadores basados en Arm; la mayoría de ellos funcionan con Linux como sistema operativo, y distribuciones como Raspbian, Ubuntu y Debian representan casi tres cuartas partes de todos los dispositivos. Los datos indican que el 71,8% de los dispositivos IoT utilizan Linux como sistema operativo.

Proteger correctamente los chips IoT Arm que funcionan con Linux requiere una serie de cambios. Los datos en movimiento deben cifrarse; los nombres de usuario o contraseñas predeterminados deben eliminarse gradualmente; debe haber una supervisión central y una auditoría de cumplimiento de todos los puntos finales de IoT.

Pero quizás sobre todo: las organizaciones deben empezar a actualizar adecuadamente su núcleo.

 

Los kernels IoT necesitan parches activos

Imagínese esto: Un dispositivo IoT que funciona con un chip ARM se entrega con una versión actualizada del kernel Linux integrado. En su primera versión, el kernel es seguro y está parcheado contra todas las vulnerabilidades. Sin embargo, los ataques de malware proliferan y se hacen cada vez más inteligentes. En poco tiempo, el kernel será vulnerable. Muy pronto, de hecho, será muy vulnerable. Hay poco que se pueda hacer, porque debido a la falta de espacio de intercambio temporal, el dispositivo IoT ni siquiera está equipado para actualizar el núcleo. O si está equipado para la actualización, esta actualización requiere un reinicio, y esto no sucederá durante semanas o meses, si es que sucede.

Amazon lo entiende; su Echo se actualiza regularmente con nuevas funciones, además de parchear vulnerabilidades de seguridad. Pero la mayoría de los dispositivos IoT van muy por detrás.

La mayoría de los fabricantes están incrustando sus chips ARM IoT con kernels Linux que están desactualizados y/o no se pueden parchear fácilmente. Esto es un desastre a punto de ocurrir.

Los dispositivos IoT con chips ARM que funcionan con el kernel Linux necesitan que su seguridad sea hermética. Todos ellos deben poder actualizarse. Y lo que es igual de importante, las organizaciones deben poder parchearlos lo más rápido posible.

Entrada relacionada: ¿Qué se entiende por Linux integrado?

Por qué reiniciar te hace vulnerable

Pero si están reiniciando para parchear su kernel, entonces las empresas no están tan seguras como podrían estarlo. Reiniciar es el método que utilizan la mayoría de las empresas para aplicar actualizaciones de parches a sus servidores. Pero como reiniciar es una molestia, fuera de línea de los sitios web, el parcheado del kernel siempre se retrasa, durante semanas o incluso meses.

Esta brecha entre la emisión y la aplicación de los parches deja los dispositivos IoT expuestos a todos los atacantes del ciberespacio. Si una empresa no aplica los parches del kernel lo antes posible, queda expuesta a los hackers, que conocen todas las vulnerabilidades actuales y están ansiosos por explotarlas para espiar, robar o perturbar.

Para mantenerse lo más seguros posible, los dispositivos basados en ARM con Linux Kernel necesitan parches de inmediato. ¿Cuál es la solución? Live kernel patching.

Con live kernel patching, cuando se anuncia una vulnerabilidad que afecta a los kernels soportados, se prepara un parche tan pronto como es técnicamente posible. Este parche se descarga automáticamente y se aplica al núcleo en ejecución, sin necesidad de reiniciar. Con este proceso, las actualizaciones del kernel se aplican lo más rápidamente posible, minimizando la ventana en la que los dispositivos IoT son vulnerables a los malos actores.

 

Diagrama de proceso de parcheo versión ARM (1)

 

Los ataques IoT han aumentado hasta un 300% en 2019. Malware como Silex no dejará de aparecer y los parches para combatirlo seguirán siendo necesarios. No dejes que Silex acabe con tus dispositivos IoT: parchea en vivo sus kernels, sin demora. Empiece a aplicar parches en vivo hoy mismo.

 

Obtenga una prueba GRATUITA de 7 días con soporte de KernelCare 

 

 

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Índice

Obtenga las respuestas de seguridad de código abierto que necesita

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.