Các nhà nghiên cứu bảo mật tại Forescout và JSOF đã phát hiện ra một tập hợp gồm 9 lỗ hổng trong bốn bộ TCP/IP stack rất phổ biến. Họ ước tính có hơn 100 triệu thiết bị bị ảnh hưởng bởi các lỗi bảo mật này, và đặt tên cho vụ việc là "Name: Wreck".
Các thiết bị bị ảnh hưởng chủ yếu là các sản phẩm Internet of Things (IoT) và máy chủ quản lý CNTT. Các lỗ hổng tồn tại trong cả mã nguồn mở và các stack độc quyền, bao gồm FreeBSD và Siemens 'Nucleus NET.
Mặc dù các nhà nghiên cứu không tìm thấy bằng chứng nào cho thấy những lỗ hổng này đã được lợi dụng, nhưng tin tặc có thể sử dụng chúng để đánh sập mạng hoặc xâm nhập vào cơ sở hạ tầng của nạn nhân, cho phép chúng điều khiển từ xa. Những tác động này có thể là thảm họa đối với các hệ thống quan trọng như những hệ thống được sử dụng trong mạng lưới chăm sóc sức khỏe, sản xuất hoặc chính phủ.
Các nhà nghiên cứu bảo mật đã tiết lộ những lỗ hổng này cho nhiều cơ quan khác nhau, bao gồm Siemens, cơ quan an ninh mạng và cơ sở hạ tầng của Bộ An ninh Nội địa và các nhóm theo dõi bảo mật khác. Các bản vá đã được phát hành cho cả chín lỗi, nhưng điều đó không đảm bảo 100% vấn đề sẽ được giải quyết.
Có ít nhất 100 triệu thiết bị - một số ước tính có thể lên đến hàng tỷ thiết bị. Nhiều thiết bị chạy trên các phần mềm cũ hơn và một số không thể cập nhật mã. Vì vậy, dù đã có các bản vá, vẫn không có cách nào đảm bảo an toàn 100%. Các nhà nghiên cứu không nói cụ thể về thiết bị nào vẫn dễ bị tấn công. Tuy nhiên, Forescout đã tạo một tập lệnh mã nguồn mở để giúp quản trị viên theo dõi các thiết bị và máy chủ IoT dễ bị tấn công trên mạng.
Giám đốc điều hành Ang Cui của Red Balloon Security cho biết những thiết bị TCP/IP stack đã được viết cách đây 20 năm - với tâm lý bảo mật của 20 năm trước. “Nếu hoạt động riêng biệt, có thể nó không bao giờ thất bại. Nhưng một khi bạn kết nối nó với Internet, mọi thứ sẽ không an toàn nữa. Và điều đó không có gì đáng ngạc nhiên, vì chúng ta phải thực sự suy nghĩ lại về cách chúng ta thực hiện bảo mật cho các máy tính đa năng trong 20 năm qua".
Cho đến khi các thiết bị có thể được thay thế hoặc cập nhật, chuyên gia bảo mật Forescout khuyên các tổ chức nên hạn chế thiết bị đó kết nối trực tiếp với internet càng nhiều càng tốt. Người quản lý mạng cũng có thể sử dụng máy chủ DNS nội bộ để định tuyến lưu lượng. Giờ đây, các lỗ hổng đã được biết đến, việc phát hiện các hành vi xâm nhập tận dụng chúng cũng trở nên dễ dàng hơn.