ClickCease Los daños en el IoT de Silex demuestran la necesidad de parchear el kernel en vivo - TuxCare

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Los daños del IoT de Silex demuestran la necesidad de parchear el kernel en directo

9 de agosto de 2019 - Equipo de expertos de TuxCare

Los daños del IoT de Silex demuestran la necesidad de parchear el kernel en directo

En la última semana de junio de 2019, surgió un nuevo tipo de malware, apodado "Silex". Con reminiscencias del malware BrickerBot de 2017, Silex fue tras los dispositivos IoT, y mató los sistemas operativos de miles de dispositivos en cuestión de horas. Silex era capaz de infectar cualquier sistema que ejecutara una distribución Linux y dañaba principalmente termostatos, luces y sensores inteligentes.

¿Cómo es capaz Silex de causar tales estragos? Muy fácil. Intenta iniciar sesión en un dispositivo utilizando las credenciales predeterminadas de ese dispositivo (es decir, las configuradas de fábrica); este truco suele funcionar, porque mucha gente no cambia las credenciales de inicio de sesión en sus dispositivos IoT. Una vez que obtiene acceso, Silex enumera todos los discos montados y escribe en ellos desde /dev/random hasta que los discos están llenos. Después de esto, Silux borra las reglas del cortafuegos de los dispositivos, elimina su configuración de red e inicia un reinicio. Esto borra un dispositivo, haciendo que se congele y falle hasta que se reinstale su firmware y se reinicie el dispositivo. Silex también destrozará los servidores Linux si tienen puertos Telnet abiertos y están protegidos con credenciales pobres o muy utilizadas.

Ataques como el de Silex son preocupantes porque Linux es el sistema operativo más utilizado para los sistemas IoT, con distribuciones como Raspbian, Ubuntu y Debian que representan casi tres cuartas partes de todos los dispositivos. Las vulnerabilidades de IoT deberían ser menos frecuentes y menos amenazadoras a medida que los fabricantes mejoren la seguridad de sus dispositivos. Sin embargo, con Linux aparentemente establecido como el sistema operativo para los sistemas IoT en el futuro, depende de usted asegurarse de que su núcleo Linux sea lo más seguro posible.

 


Al
igual que con cualquier otro kernel Linux, los que residen en un dispositivo IoT necesitan ser parcheados tan rápida y eficientemente como sea posible. Esta es la única manera de dar a los dispositivos IoT la mejor oportunidad de evitar o resistir ataques del tipo Silex.

Cada año surgen cientos de vulnerabilidades en Linux, y los proveedores publican cientos de parches para combatirlas. Pero ahora mismo, el 99% de las organizaciones parchean de la misma manera: iniciando un reinicio de Linux. Como el reinicio es un quebradero de cabeza para los administradores de sistemas -lleva tiempo, hay que programarlo, genera tiempo de inactividad-, a menudo se retrasa. Este desfase entre la emisión del parche y su aplicación supone un grave riesgo para la seguridad y le hace más vulnerable a malware como Silex. (También es probable que le haga incumplir la normativa).

Para mantenerse lo más seguros posible, los dispositivos IoT deben tratarse como cualquier otro sistema basado en Linux, y parchearse lo antes posible. ¿La solución? Live kernel patching. En KernelCare, cuando se anuncia una vulnerabilidad que afecta a los kernels compatibles, preparamos un parche tan pronto como es técnicamente posible. Este parche se descarga automáticamente y se aplica al núcleo en ejecución, sin necesidad de reiniciar. Con este proceso, las actualizaciones del kernel se aplican lo más rápidamente posible, minimizando la ventana en la que los dispositivos IoT son vulnerables a los malos actores.

Los ataques IoT han aumentado hasta un 300% en 2019. Malware como Silex no dejará de aparecer y los parches para combatirlo seguirán siendo necesarios. No dejes que Silex acabe con tus dispositivos IoT: parchea sus kernels sin demora.

Obtenga una prueba GRATUITA de 7 días con soporte de KernelCare 

 

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín
Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín
Cerrar enlace