Zuhause > Cyber ​​Aktuelles > Das LoRaWAN IoT-Protokoll kann laut neuer Forschung leicht gehackt werden
CYBER NEWS

LoRaWAN IoT-Protokoll lässt sich leicht nach neuen Forschung Hacked

Eine neue Sicherheitsanalyse zeigt, dass das beliebte LoRaWAN IoT-Protokoll kann leicht damit die Sicherheit des Netzwerks von Geräten bestehen gehackt werden. Dies ist besonders beunruhigend, da dies eine der beliebtesten Implementierungen von Kommunikations ist von dezentralen Geräten verwendet und Industrie Module in Unternehmensumgebungen eingesetzt.




LoRaWAN IoT-Protokoll ist Unsichere

Das LoRaWAN IoT-Protokoll wird jetzt als nicht so sicher aufgrund neue Erkenntnisse dass seit kurzem online veröffentlicht wurden. Dies ist eine der beliebtesten Möglichkeiten, um Geräte in Unternehmensumgebungen, wie dieser Standard sorgt für eine gute Anbindung geringer Leistung mit. Dies ist besonders nützlich in Produktionsanlagen, intelligente Stadtplanung und Netz Netzwerken, in denen viele Geräte arbeiten zusammen konfiguriert sind,. Mit dem Design umfasst es Verschlüsselungsoptionen. Allerdings hat dies die meisten Administratoren machte es standardmäßig zu vertrauen, die viele inhärenten Schwächen ermöglicht werden ausgebeutet, wenn bestimmte Bedingungen zur Verfügung stehen. Im Moment nicht bekannt sind Schwachstellen bekannt, jedoch gibt es eine beunruhigende Tatsache - es gibt keine vorhandenen Tools zum Testen solcher IoT Netzwerke und Erkennung möglicher Angriffe.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/gangnam-industrial-style-attack/”]„Gangnam Industrie Style“ Angriff gegen Enterprise Networks durchgeführt von Hackers

Das Problem, das liegt innerhalb des LoRaWAN IoT-Protokoll ist, dass, wenn die Verschlüsselungsschlüssel erhalten werden, das gesamte Netzwerk verwundbar geworden. Nach den Angaben der Schlüssel sind die einzige Sicherheitsmaßnahme. Es gibt mehrere Szenarien, die es möglich machen, um sie zu erhalten, indem physischer Zugriff auf die IoT-Geräte. Die Tasten können mit mehreren gemeinsamen Mechanismen werden extrahiert:

  • Social Engineering Taktiken - Die Verbrecher, die auf ein bestimmtes Netzwerk eindringen möchten verwenden verschiedene Phishing, Erpressung und Social-Engineering-Taktiken, die Gerätebesitzer oder Verwalter in geben ihnen die angeforderten Informationen überzeugen können.
  • Spoofing und Sniffing - Durch die Hacker abrufen Netzwerk-Stream und als solche schnüffeln oder Parodie können die Schlüssel Zugang zu potentiellen Kommunikatoren mit. Dies ist möglich, wenn Übertragungen über Funkmodule sind fertig.
  • BMKs - Zugang und Aktivierung der Geräte ist oft über QR-Codes und andere Arten von Tags, die in der Ersteinrichtung verwendet werden. Wenn sie mit den physischen Zugang nicht entfernt Angreifer können in das Netzwerk eindringen, diese Anmeldeinformationen.
  • Fest programmierte Tasten - Standard-Passwörter und fest einprogrammiert Strings können manchmal in Geräten eingesetzt werden, bieten externen Internetzugang. Hacker können automatisiert Toolkits in dem Versuch, Login-Programm. Dies ist auch leicht zu erraten und schwache Passwörter verbunden.
  • Andere Systemschwächen - Zugriff auf das Netzwerk und indirekt mit den Chiffrierschlüssel Strömen kann durch Ausnutzen schwache Leistungen möglich gemacht werden,.
verbunden: [wplinkpreview url =”https://sensorstechforum.com/list-hijacked-iot-data/”]Große Liste der Hijacked IoT Daten im Internet aufgetaucht

Wenn Brute-Force-Versuche die Hacker gemacht werden, können die beiden populären Ansätze verwenden - Wörterbuch-Attacken oder algorithmisches Erraten. Eine weitere mögliche Einbruchserkennung ist der Aufbau einer DDoS-Attacke dass bestimmte Sicherheitsinfrastruktur somit den Zugriff auf die interne Kommunikation aufnehmen.

Im Moment gibt es einige LoRaWAN Sicherheitsempfehlungen die Experten empfehlen in jedem IoT-Netzwerk implementiert werden, unabhängig von ihrer Größe. Gerätebesitzer sollten ersetzen Sie die Verkäufer-Tasten mit starken und zufälligen Zeichenfolge, zu immer Diversifizieren Tasten auf separaten Geräten und zu oft Audit-Anmeldeinformationen für mögliche Schwachstellen zu überprüfen,. Die Netzwerk-Administratoren sollten immer halten beste Sicherheitspraktiken Leitlinien und sicherzustellen, dass sie von allen Benutzern und Geräten in ihren Netzwerken folgt.

Avatar

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...