Hjem > Cyber ​​Nyheder > Iot sikkerhed under trussel på grund af misbrug af M2M -protokoller
CYBER NEWS

Iot Sikkerhed truet på grund af M2M protokoller misbrug

Sikkerhed eksperter opdagede en stor svaghed i M2M protokoller der tillader hacker at overhale IoT enheder. Eksperterne anfører, at dette kan resultere i sabotage af produktionsanlæg og alvorlige konsekvenser for smart boligejere.




M2М Protokoller Misbrug fører til alvorlige Iot sikkerhedsrisici

Et team af sikkerhedseksperter rapporteret, at en endnu en tingenes internet (Tingenes internet) sikkerhedsrisiko er blevet identificeret, denne gang det kommer fra M2M (maskine-til-maskine) protokoller, at disse enheder udnytter. To af dem er blevet identificeret til at være meget problematisk for tingenes internet-enheder - Message Queuing Telemetri Transport (MQTT) og Constrained Application Protocol (coap). De tillader kommunikation mellem de indbyrdes forbundne IoT enheder.

Ifølge den udgivet rapport misbrug af disse protokoller kan føre til ødelæggende konsekvenser både for disse IoT-enheder og andre værter placeret på det lokale netværk. Det ser tat den Message Queuing telemetri Transport (MQTT) protokol. Et af problemerne er, når den mægler ikke følger de standard besked transport regler. I den situation, hvor klienten reagerer på den rigtige måde, det vil blive afbrudt, når de har modtaget ugyldige indhold. Som en konsekvens målet enheder vil blive holdt konstant nulstille forbindelsen i en løkke. Denne besked verifikation fejl er blevet rapporteret til MQTT Tekniske Udvalg, der har afklaret et potentielt sikkerhedsproblem i den seneste standard.

Det andet spørgsmål er relateret til URI-stil emne validering som kan forårsage regulære udtryk denial-of-service-angreb. Hvad er mere farligt, er det faktum, at dette potentielt kan påvirke noget software installeret på enhederne. Når implementeret disse tilfælde føre til specifikke sårbarheder:

  • MQTT Payload Resterende Længde (CVE-2018-17.614) - Det gør det muligt for angribere at udføre vilkårlig kode på grund af en manglende kontrol på et bestemt felt.
  • MQTT Unicode Handling i Topic Strings (CVE-2017-7653) - Dette er en populær sårbarhed, der som lappet opstrøms. Men mange enheder er stadig unpatched og dermed sårbar.
  • MQTT URI-Style Topic Validering (CVE-2018-11.615) - Det er et regulært udtryk denial-of-service, teknik tillader tingenes internet-enheder, der skal tages ned.

Den anden sårbar protokol, der er blevet analyseret af forskerholdet kaldes Constrained Application Protocol (coap). Undersøgelsen finder, at det er modtageligt for IP-spoofing som giver mulighed for en lang række angreb scenarier, der skal udføres.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/bcmupnp_hunter-botnet-iot/”]Bcmupnp_Hunter Botnet sæt mod IoT Devices: 100.000 Allerede er inficeret

Iot Sikkerhed i fare: Virkningerne af M2M protokoller misbrug

Når det kommer til de praktiske aspekter af M2M protokoller sårbarheder mulighederne for misbrug er mange. høst Information er særlig effektiv som hackere kan simpelthen aflytte trafikken. Demonstrationerne afslører en delvis liste over berørte sektorer: store forbrugerelektronik og mobile udstyr fabrikanter, modebranchen, marine, internetudbydere, logistikydelser, display fabrikanter, automotive dele fabrikanter, medicinsk udstyrindretning, bygge- og produktionsfaciliteter og etc.

Som et resultat af dette følsomme indhold kan kapret - e-mails, private meddelelser, underretninger, breve, kontrakter og etc. Hvad er mere farligt, er, at på grund af det faktum, at den samlede tingenes internet sikkerhed er bekymret de kriminelle kan også høste Indstillinger for netværkskonfiguration. Efter frigivelsen af ​​dokumentet alle leverandører og producenter sammen med de protokoller, der er begået er blevet gjort bekendt med resultaterne. Disse M2M protokoller sårbarheder kan bruges som meget effektive værktøjer til sabotage, omsiggribende data høst og andre forbrydelser.

Endnu en gang vi gentager vores anbefaling - konstant kontrollere og søge om tingenes internet sikkerhedsopdateringer for at beskytte dig mod hacking forsøg.

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig