LoRaWAN Protocolo de la IO se puede piratear fácilmente según una nueva investigación
CYBER NOTICIAS

LoRaWAN Protocolo de la IO se puede piratear fácilmente según una nueva investigación

Muestra un nuevo análisis de seguridad que el popular protocolo LoRaWAN la IO puede ser fácilmente hackeado exponiendo así la seguridad de la red de dispositivos. Esto es especialmente preocupante, ya que esta es una de las mayoría de las implementaciones populares de comunicaciones utilizados por los dispositivos descentralizados y módulos industriales utilizados en entornos empresariales.




LoRaWAN IO Protocolo es inseguro

El protocolo LoRaWAN IO ahora se considera como no tan segura debido a la nuevos hallazgos que se han publicado recientemente en línea. Esta es una de las maneras más populares para dispositivos de conexión en entornos empresariales ya que esto asegura una buena conectividad estándar usando baja potencia. Esto es particularmente útil en plantas de producción, la planificación de ciudad inteligente y redes de malla, donde una gran cantidad de dispositivos están configurados para el trabajo en conjunto. Por diseño que incluye opciones de cifrado. Sin embargo, esto ha hecho que la mayoría de los administradores para confiar en ella por defecto que permite muchas debilidades inherentes al ser explotado cuando se dispone de ciertas condiciones. Por el momento no se conocen las vulnerabilidades conocidas sin embargo hay un dato preocupante - no hay herramientas existentes para el ensayo de este tipo de redes de IO y detectar posibles ataques.

Relacionado: “Gangnam de Industriales Style” ataque a redes empresariales llevadas a cabo por los hackers

La cuestión que se encuentra dentro del protocolo LoRaWAN la IO es que si se obtienen las claves de cifrado de toda la red llegará a ser vulnerables. De acuerdo con las especificaciones del las claves son la única medida de seguridad. Hay varios escenarios que hacen posible la obtención de ellos por tener el acceso físico a los dispositivos IO. Las claves pueden ser extraídos mediante varios mecanismos comunes:

  • Tácticas de ingeniería social - Los criminales que quieren introducirse en una red dada pueden utilizar varios phishing, chantaje y tácticas de ingeniería social que puede convencer a los propietarios de dispositivos o administradores para que les diera la información solicitada.
  • Spoofing y el oler - Al tener acceso a los comunicadores posibles los hackers pueden oler o parodia de la corriente de la red y, como tal, recuperar las claves. Esto es posible cuando las transmisiones se realizan a través de módulos de radio.
  • Etiquetas de dispositivos - activación de los dispositivos de acceso y es a menudo a través de códigos QR y otros tipos de etiquetas que se utilizan en la configuración inicial. Si no se eliminan los atacantes con acceso físico pueden introducirse en la red usando estas credenciales.
  • Claves hardcoded - Las contraseñas predeterminadas y cadenas Hardcoded veces se pueden utilizar en dispositivos que proporcionan acceso a Internet externa. Los piratas informáticos pueden programar juegos de herramientas automatizadas en el intento de inicio de sesión. Esto también está relacionado con fácil de adivinar y contraseñas débiles.
  • Otras deficiencias del sistema - El acceso a la red e indirectamente a los flujos de claves de cifrado pueden ser posibles gracias a la explotación de los servicios débiles.
Relacionado: Lista grande de la IO Data secuestrado filtró en internet

Cuando se hacen intentos de fuerza bruta los hackers pueden utilizar los dos enfoques populares - ataques de diccionario o adivinanzas algorítmica. Otra posible la detección de intrusos es la configuración de una ataque DDoS que puede acabar con cierta infraestructura de seguridad permitiendo así el acceso a las comunicaciones internas.

Por el momento hay algunos recomendaciones de seguridad LoRaWAN que los expertos sugieren que se aplicará en cualquier red de la IO, independientemente de su tamaño. Los propietarios de dispositivos debe reemplazar las llaves de proveedores con cuerdas fuertes y aleatorios, a siempre llaves Diversificar en dispositivos separados y a menudo credenciales de auditoría para comprobar si hay posibles debilidades. Los administradores de red deben mantener siempre una directrices sobre las mejores prácticas de seguridad y asegúrese de que es seguido por todos los usuarios y dispositivos en sus redes.

avatar

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes - Sitio web

Sígueme:
Gorjeogoogle Plus

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...