IOT sécurité sous la menace En raison de protocoles M2M abus
NOUVELLES

IOT sécurité sous la menace En raison de protocoles M2M abus

Les experts en sécurité ont découvert une faiblesse majeure dans les protocoles M2M qui permet pirate de dépasser les dispositifs IdO. Les experts affirment que cela peut entraîner dans le sabotage des installations de production et de graves conséquences pour les propriétaires intelligents maison.




M2М Protocoles abus mène à des risques graves de sécurité Iot

Une équipe d'experts en sécurité a rapporté qu'un autre IdO (Internet des objets) le risque de sécurité a été identifié, cette fois-ci vient du M2M (Machine à usiner) protocoles que ces dispositifs utilisent. Deux d'entre eux ont été identifiés pour être très problématique pour les appareils IdO - le Message Queuing Telemetry Transport (MQTT) et Constrained Application Protocol (CoAP). Ils permettent la communication entre les dispositifs interconnectés IdO.

Selon l'abus de rapport publié de ces protocoles peut entraîner des conséquences dévastatrices tant pour ces appareils IdO et d'autres hôtes situés sur le réseau local. Il semble tat la Transport message Queuing Telemetry (MQTT) protocole. L'un des problèmes est quand le courtier ne respecte pas les règles standard de transport de messages. Dans le cas où le client répond de la manière correcte, il est déconnecté quand ils ont reçu un contenu non valide. En conséquence, les dispositifs cibles seront conservés en permanence la réinitialisation de la connexion dans une boucle. Ce bogue de vérification de message a été signalé au Comité technique MQTT qui ont clarifié un problème de sécurité dans la dernière norme.

Le deuxième problème est lié à validation sujet de style URI ce qui peut provoquer expression régulière déni de service attaques. Ce qui est plus dangereux est le fait que cela peut avoir un impact potentiellement tout logiciel installé sur les périphériques. Lorsque mis en œuvre ces cas conduisent à des vulnérabilités spécifiques:

  • MQTT Payload longueur restante (CVE-2018-17614) - Cela permet aux pirates d'exécuter du code arbitraire en raison d'un contrôle manquant sur un certain domaine.
  • MQTT Unicode manutention dans le sujet Strings (CVE-2017-7653) - Ceci est une vulnérabilité populaire qui, comme patché amont. Cependant, de nombreux dispositifs sont encore vulnérables et donc non patchée.
  • URI-Style MQTT Sujet validation (CVE-2018-11615) - Ceci est une technique par déni de service expression régulière permettant des dispositifs IdO à prendre vers le bas.

L'autre protocole vulnérable qui a été analysé par l'équipe de recherche est appelée Constrained Application Protocol (CoAP). L'étude conclut qu'il est susceptible d'usurpation d'adresse IP qui permet de nombreux scénarios d'attaque à exécuter.

en relation:
Les chercheurs en sécurité le botnet de BCMUPnP_Hunter qui semble cibler spécifiquement contre les dispositifs IdO, en savoir plus à ce sujet dans notre article
Bcmupnp_Hunter Botnet Set contre les dispositifs IdO: 100.000 Sont déjà Infected

IOT Sécurité en danger: Les effets de l'abus des protocoles M2M

En ce qui concerne les aspects pratiques des protocoles M2M vulnérabilités les possibilités d'abus sont nombreux. Collecte d'informations est particulièrement efficace que les pirates peuvent simplement espionner le trafic. Les manifestations révèlent une liste partielle des secteurs touchés: grand électronique grand public et les fabricants d'appareils mobiles, industrie de la mode, Marin, FAI, Services logistiques, fabricants d'écrans, fabricants de pièces automobiles, dispositifs d'équipement médical, les installations de construction et de production et etc..

En raison de ce contenu sensible peut être pris en otage - e-mails, Messages privés, notifications, des lettres, contrats et etc. Ce qui est plus dangereux est que, en raison du fait que la sécurité globale IdO concerne les criminels peuvent aussi récolter les paramètres de configuration du réseau. Suite à la publication du document tous les fournisseurs et les fabricants ainsi que les protocoles engagés ont été informés des résultats. Ces vulnérabilités protocoles M2m peuvent être utilisés comme des outils très efficaces pour le sabotage, la récolte de données omniprésentes et d'autres crimes.

Encore une fois, nous réitérons notre recommandation - constamment vérifier et appliquer les mises à jour de sécurité IdO afin de vous protéger contre les tentatives de piratage.

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages - Site Internet

Suivez-moi:
GazouillementGoogle Plus

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...