IOT Seguridad amenazados por el M2M protocolos Abuso
NOTICIAS

IOT Seguridad amenazados por el M2M protocolos Abuso

Los expertos en seguridad descubrieron una gran debilidad en los protocolos M2M que permite hacker para superar a los dispositivos IO. Los expertos afirman que esto puede resultar en el sabotaje de las instalaciones de producción y consecuencias graves para los propietarios de viviendas inteligentes.




M2М Protocolos abuso conduce a serios riesgos de seguridad Iot

Un equipo de expertos en seguridad informó que un otro IO (Internet de las Cosas) riesgo de seguridad ha sido identificado, en esta ocasión se trata de la M2M (de máquina a máquina) protocolos que estos dispositivos utilizan. Dos de ellos han sido identificados a ser muy problemático para los dispositivos IO - el Message Queue Telemetry Transport (MQTT) y el Protocolo de Aplicación restringida (coap). Permiten la comunicación entre los dispositivos interconectados IO.

De acuerdo con el informe publicado el abuso de estos protocolos puede llevar a consecuencias devastadoras tanto para estos dispositivos IO y otros anfitriones ubicados en la red local. Al parecer, el tat Transporte de mensajes de cola de telemetría (MQTT) protocolo. Uno de los problemas es cuando el corredor no sigue las reglas de transporte de mensajes estándar. En la situación en la que el cliente responde de forma correcta, se desconectará cuando han recibido contenido no válido. Como consecuencia, los dispositivos de destino se mantuvo constante Restablecimiento de la conexión en un bucle. Este error de verificación de mensaje se ha informado al Comité Técnico MQTT que han aclarado un posible problema de seguridad en el estándar más reciente.

El segundo problema está relacionado con validación tema de estilo URI que puede causar ataques de expresiones regulares de denegación de servicio. Lo que es más peligroso es el hecho de que esto puede potencialmente afectar a cualquier software instalado en los dispositivos. Cuando se implementa estos casos conducen a vulnerabilidades específicas:

  • MQTT carga útil restante Longitud (CVE-2018-17614) - Esto permite a los atacantes ejecutar código arbitrario debido a una falta de verificación en un determinado campo.
  • MQTT Unicode manipulación en el Tema Cuerdas (CVE-2017-7653) - Se trata de una vulnerabilidad popular que aguas arriba como patched. Sin embargo, muchos dispositivos están aún sin parchear y por lo tanto vulnerables.
  • MQTT URI-Estilo Tema Validación (CVE-2018-11615) - Esta es una técnica de expresión regular de denegación de servicio que permite a los dispositivos de IO para ser derribados.

El otro protocolo vulnerables que ha sido analizado por el equipo de investigación se denomina Protocolo de aplicaciones con restricciones (coap). El estudio revela que es susceptible de falsificación de IP que permite a numerosos escenarios de ataque que se ejecutarán.

Relacionado:
Los investigadores de seguridad de la red de bots BCMUPnP_Hunter que parece estar dirigida específicamente contra los dispositivos IO, leer más sobre esto en nuestro artículo
Ponga los dispositivos IO Contra Botnet Bcmupnp_Hunter: 100.000 Están ya infectadas

IOT Seguridad En Peligro: Los efectos del abuso M2M Protocolos

Cuando se trata de los aspectos prácticos de los protocolos M2M las vulnerabilidades las posibilidades de abuso son muchas. recolección de información es particularmente eficaz ya que los piratas informáticos pueden simplemente espiar el tráfico. Las manifestaciones revelan una lista parcial de los sectores afectados: grande de electrónica de consumo y fabricantes de dispositivos móviles, industria de la moda, marina, ISP, servicios de logistica, fabricantes de pantallas, los fabricantes de piezas de automoción, dispositivos de equipo médico, construcción e instalaciones de producción y etc..

Como resultado de este contenido sensible puede ser secuestrado - mensajes de correo electrónico, mensajes privados, notificaciones, letras, contratos y etc.. Lo que es más peligroso es que debido al hecho de que la seguridad general de la IO se refiere a los criminales también pueden cosechar los valores de configuración de red. Tras la publicación del documento de todos los proveedores y fabricantes, junto con los protocolos cometidos han sido informados de los resultados. Estas vulnerabilidades Protocolos M2m se pueden utilizar como herramientas muy eficaces para el sabotaje, la recolección de datos generalizada y otros delitos.

Una vez más reiteramos nuestra recomendación - comprobar constantemente y aplicar las actualizaciones de seguridad de la IO con el fin de protegerse de los intentos de piratería.

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes - Sitio web

Sígueme:
Gorjeogoogle Plus

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...