Iot Sicherheit bedroht Aufgrund M2M Protokolle Abuse
NACHRICHTEN

Iot Sicherheit bedroht Aufgrund M2M Protokolle Abuse

Sicherheitsexperten entdeckt eine große Schwäche in M2M-Protokolle, die Hacker ermöglicht IoT-Geräte zu überholen. Die Experten sagen, dass dies in der Sabotage von Produktionsanlagen und schwerwiegenden Folgen für intelligente Hausbesitzer führen kann.




M2М Protokolle Missbrauch führt zu schweren Iot Sicherheitsrisiken

Ein Team von Sicherheitsexperten berichteten, dass eine noch andere IoT (Internet der Dinge) Sicherheitsrisiko identifiziert wurde, diesmal ist es aus der M2M kommt (Maschine-zu-Maschine) Protokolle, die diese Geräte nutzen. Zwei von ihnen wurden sehr problematisch für IoT-Geräte zu identifizieren - die Message Queuing Telemetry Transport (MQTT) und Constrained Application Protocol (CoAP). Sie ermöglichen die Kommunikation zwischen den miteinander verbundenen IoT-Geräten.

zum veröffentlichten Bericht Missbrauch dieser Protokolle nach kann auf dem lokalen Netzwerk zu verheerenden Folgen sowohl für diese IoT-Geräte und andere Wirte führen. Es scheint, tut der Message Queuing Telemetry Transport (MQTT) Protokoll. Eines der Probleme ist, wenn die Makler nicht den Standard-Nachrichtentransportregeln folgen. In der Situation, in der Client in der richtigen Art und Weise reagiert, wird es getrennt werden, wenn sie ungültige Inhalte empfangen. Als Folge werden die Zielvorrichtungen gehalten werden Zurücksetzen ständig die Verbindung in einer Schleife. Diese Meldung Überprüfung Fehler werden zum MQTT Technischen Komitee berichtet worden, die in dem neuesten Standard ein potenzielles Sicherheitsproblem geklärt haben.

Die zweite Frage bezieht sich auf URI-Stil Thema Validierung was dazu führen kann regulärer Ausdruck Denial-of-Service-Attacken. Was ist gefährlicher ist die Tatsache, dass dies möglicherweise keine Software auf den Geräten installiert auswirken können. Nach der Implementierung führen diese Fälle auf bestimmte Schwachstellen:

  • MQTT Payload Restlänge (CVE-2018-17614) - Dies ermöglicht es Angreifern, beliebigen Code auszuführen aufgrund einer fehlenden Überprüfung auf einem bestimmten Gebiet.
  • MQTT Unicode-Behandlung in Thema Strings (CVE-2017-7653) - Dies ist eine beliebte Verwundbarkeit, die als stromaufwärts gepatcht. Doch viele Geräte sind noch nicht gepatchte und damit verwundbar.
  • MQTT URI-Style Thema Validation (CVE-2.018-11.615) - Dies ist ein regulärer Ausdruck Denial-of-Service-Technik ermöglicht IoT-Geräte abgehängt werden.

Das andere gefährdete Protokoll, das vom Forschungsteam analysiert worden ist, Constrained Application Protocol genannt (CoAP). Die Studie stellt fest, dass es auf IP-Spoofing anfällig ist, die für zahlreiche Angriff ermöglicht Szenarien ausgeführt werden.

verbunden:
Sicherheitsforscher des BCMUPnP_Hunter Botnetz, die gezielt gegen IoT-Geräte zu sein scheint, Lesen Sie mehr dazu in unserem Artikel
Bcmupnp_Hunter Botnet Set Gegen IoT-Geräte: 100.000 Sind bereits infiziert

Iot Sicherheit in Gefahr: Die Auswirkungen des M2M-Protokolle Abuse

Wenn es um die praktischen Aspekte der M2M-Protokolle kommt Verwundbarkeiten die Möglichkeiten für Missbrauch sind viele. Informationen Ernte ist besonders effektiv, da der Hacker einfach auf dem Verkehr belauschen kann. Die Demonstrationen zeigen eine unvollständige Liste der betroffenen Sektoren: große Unterhaltungselektronik und mobile Gerätehersteller, Mode Industrie, Marine, ISPs, Logistik-Dienste, Display-Hersteller, Kfz-Teilehersteller, medizinische Geräte Geräte, Konstruktion und Produktion und etc.

Als Ergebnis dieser sensiblen Inhalte missbraucht werden können - E-Mails, Private Nachrichten, Benachrichtigungen, Briefe, Verträge und etc. Was ist gefährlicher ist, dass aufgrund der Tatsache, dass insgesamt IoT Sicherheit die Kriminellen auch betroffen ist, kann ernten Netzwerkkonfigurationseinstellungen. Nach der Veröffentlichung des Dokuments alle Anbieter und Hersteller zusammen mit den begangen Protokolle wurden bewusst die Feststellungen. Diese M2m Protokolle Schwachstellen können als sehr effektive Werkzeuge für Sabotage verwendet werden, Pervasive Daten Ernte und andere Verbrechen.

Wieder einmal wiederholen wir unsere Empfehlung - überprüfen und anwenden ständig für IoT Sicherheitsupdates, um sich vor Hacker-Angriffen zu schützen.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge - Webseite

Folge mir:
ZwitschernGoogle plus

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...