Hjem > Cyber ​​Nyheder > LoRaWAN IoT -protokol kan let hackes ifølge ny forskning
CYBER NEWS

LoRaWAN tingenes internet protokol kan let hacket viser ny forskning

En ny sikkerhed analyse viser, at den populære LoRaWAN tingenes internet protokol kan nemt hacket dermed udsætte netsikkerheden af ​​enheder. Dette er især bekymrende, da dette er en af ​​de mest populære implementeringer af kommunikation anvendes af decentrale enheder og industrielle moduler, der anvendes i enterprise-miljøer.




LoRaWAN tingenes internet-protokollen er usikker

Den LoRaWAN tingenes internet protokol er nu betragtes som ikke så sikker på grund af nye resultater der blev offentliggjort for nylig online. Dette er en af ​​de mest populære måder at tilslutte enheder i enterprise-miljøer som denne standard sikrer god tilslutning ved hjælp af lav effekt. Dette er særligt nyttigt i produktionsanlæg, Smart byplanlægning og mesh netværk, hvor en masse af enheder er konfigureret til at arbejde sammen. Ved design det omfatter krypteringsindstillinger. Men dette har gjort de fleste administratorer at stole på det som standard, som giver mulighed for mange iboende svagheder kan udnyttes, når visse betingelser er tilgængelige. I øjeblikket ingen kendte sårbarheder er kendt men der er en bekymrende kendsgerning - der er ingen eksisterende værktøjer til test af sådanne tingenes internet-netværk og afsløre mulige angreb.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/gangnam-industrial-style-attack/”]”Gangnam Industrial Style” angreb mod Enterprise Networks udført af hackere

Spørgsmålet der ligger inden for LoRaWAN tingenes internet protokol er, at hvis der opnås de krypteringsnøgler hele netværket bliver sårbar. Ifølge specifikationerne for taster er den eneste sikkerhedsforanstaltning. Der er flere scenarier, der gør det muligt at opnå dem ved at have fysisk adgang til tingenes internet-enheder. Nøglerne kan ekstraheres ved hjælp af flere fælles mekanismer:

  • Social Engineering Taktik - De kriminelle, der ønsker at trænge ind på et givet net kan benytte forskellige phishing, afpresning og social engineering taktik, der kan overtale enhedens ejere eller administratorer til at give dem de ønskede oplysninger.
  • Spoofing og Snifning - Ved at have adgang til potentielle kommunikatorer hackere kan sniffe eller spoof nettet strøm og som sådan hente nøglerne. Dette er muligt, når transmissioner foregår via radio moduler.
  • Device Tags - Adgang og aktivering af enheder er ofte via QR-koder og andre typer af tags, der bruges i den indledende opsætning. Hvis de ikke fjernes angribere med fysisk adgang kan bryde ind på netværket ved hjælp af disse legitimationsoplysninger.
  • Hardkodet nøgler - Standard passwords og viser indbyggede strenge kan undertiden blive brugt i apparater, der giver ekstern adgang til internettet. Hackere kan programmere automatiske værktøjssæt til at forsøge login. Dette hænger også sammen med nem at gætte og svage passwords.
  • Andre System Svagheder - kan gøres muligt adgang til netværket og indirekte til kryptering nøgler vandløb ved at udnytte svage tjenester.
Relaterede: [wplinkpreview url =”https://sensorstechforum.com/list-hijacked-iot-data/”]Stor Liste over kapret IoT data lækket på internettet

Når brute force der gøres forsøg på at hackere kan bruge de to populære tilgange - ordbogsangreb eller algoritmisk gætte. En anden mulig indbrudsdetektering er opsætningen af ​​en DDOS angreb der kan tage ned vis sikkerhed infrastruktur således at adgangen til den interne kommunikation.

I øjeblikket er der nogle LoRaWAN sikkerhedsanbefalinger som eksperter foreslår, der skal gennemføres i enhver tingenes internet netværk uanset størrelse. Enhedsejere bør erstatte de sælgende nøgler med stærke og tilfældige strenge, til altid Diversificere taster på separate indretninger og til ofte revision legitimationsoplysninger at kontrollere for eventuelle svagheder. De netværksadministratorer bør altid opretholde en bedste sikkerhedspraksis retningslinjer og sikre, at den efterfølges af alle brugere og enheder på deres netværk.

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig