Accueil > Nouvelles Cyber > Le protocole LoRaWAN IoT peut être facilement piraté selon de nouvelles recherches
CYBER NOUVELLES

Lorawan Protocole IdO peut être facilement piraté Selon une nouvelle recherche

Une nouvelle analyse montre de sécurité que le protocole populaire lorawan IdO peut être facilement piraté exposant ainsi la sécurité du réseau de dispositifs. Cela est particulièrement inquiétant car cela est l'un des plus populaires implémentations de communication utilisés par des dispositifs décentralisés et modules industriels utilisés dans les environnements d'entreprise.




Lorawan IdO protocole est Insecure

Le protocole lorawan IdO est maintenant considéré comme sûr pas en raison de nouvelles découvertes qui ont été publiés récemment mis en ligne. C'est l'un des moyens les plus populaires pour les appareils de connexion dans des environnements d'entreprise que cette norme garantit une bonne connectivité en utilisant une faible puissance. Ceci est particulièrement utile dans les installations de production, smart planification urbaine et les réseaux maillés où beaucoup de périphériques sont configurés pour travailler ensemble. De par sa conception, il inclut des options de chiffrement. Cependant, cela a fait la plupart des administrateurs de confiance par défaut qui permet de nombreuses faiblesses inhérentes à exploiter lorsque certaines conditions sont disponibles. A l'heure actuelle cependant sont connus des vulnérabilités connues il y a pas un fait inquiétant - il des outils existants sont pas pour tester ces réseaux IdO et détecter d'éventuelles attaques.

en relation: [wplinkpreview url =”https://sensorstechforum.com/gangnam-industrial-style-attack/”]« Gangnam style industriel » attaque contre les réseaux d'entreprise réalisées par Hackers

La question qui se trouve dans le protocole lorawan IdO est que si les clés de chiffrement sont obtenues tout le réseau deviendra vulnérable. Selon les spécifications du clés sont la seule mesure de sécurité. Il existe plusieurs scénarios qui permettent de les obtenir en ayant l'accès physique aux dispositifs IdO. Les touches peuvent être extraites en utilisant plusieurs mécanismes communs:

  • Tactics ingénierie sociale - Les criminels qui veulent sur un réseau intrusion donné peut utiliser divers phishing, le chantage et les tactiques d'ingénierie sociale qui peuvent convaincre les propriétaires de l'appareil ou les administrateurs en leur donnant les informations demandées.
  • Spoofing et reniflage - En ayant accès à des communicateurs potentiels, les pirates peuvent renifler ou usurper le flux réseau et ainsi récupérer les clés. Ceci est possible lorsque les transmissions sont effectuées via des modules radio.
  • Balises de l'appareil - L'accès et l'activation des appareils se font souvent via des codes QR et d'autres types de balises utilisées dans la configuration initiale. S'ils ne sont pas supprimés, les attaquants disposant d'un accès physique peuvent s'introduire sur le réseau en utilisant ces informations d'identification.
  • Clés codées en dur - Les mots de passe par défaut et les chaînes codées en dur peuvent parfois être utilisés dans les appareils qui fournissent un accès Internet externe. Les pirates peuvent programmer des boîtes à outils automatisées pour tenter de se connecter. Ceci est également lié à des mots de passe faciles à deviner et faibles.
  • Autres faiblesses du système - L'accès au réseau et indirectement aux flux de clés de chiffrement peut être rendu possible en exploitant des services faibles.
en relation: [wplinkpreview url =”https://sensorstechforum.com/list-hijacked-iot-data/”]Grande Liste des Hijacked IdO données sur l'Internet Coulé

Lorsque des tentatives de force brute sont faites, les pirates peuvent utiliser les deux approches populaires - attaques de dictionnaire ou devinette algorithmique. Une autre détection d'intrusion possible est la mise en place d'un attaque DDOS qui peut prendre certaines infrastructures de sécurité permettant ainsi l'accès aux communications internes.

À l'heure actuelle il y a quelques recommandations de sécurité lorawan que les experts suggèrent d'être mis en œuvre dans un réseau IdO quelle que soit sa taille. Les propriétaires de l'appareil devrait remplacer les clés du vendeur avec des chaînes fortes et aléatoires, à toujours les clés Diversifier sur des dispositifs séparés et souvent pouvoirs de vérification pour vérifier les éventuelles faiblesses. Les administrateurs réseau doivent toujours maintenir une les meilleures pratiques de sécurité des lignes directrices et veiller à ce qu'il est suivi par tous les utilisateurs et les périphériques sur leurs réseaux.

avatar

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...