Casa > Cyber ​​Notizie > Iot Security minacciata a causa dell'abuso dei protocolli M2M
CYBER NEWS

Iot Sicurezza a rischio a causa M2M protocolli Abuse

Gli esperti di sicurezza hanno scoperto una delle principali debolezze nei protocolli M2M che permette all'hacker di sorpassare dispositivi IoT. Gli esperti affermano che questo può comportare il sabotaggio degli impianti di produzione e gravi conseguenze per i proprietari di casa intelligente.




M2М protocolli di abuso porta a gravi rischi di sicurezza Iot

Un team di esperti di sicurezza ha riferito che un ennesimo IoT (Internet delle cose) rischio per la sicurezza è stato identificato, questa volta viene dal M2M (machine to machine) protocolli che questi dispositivi utilizzano. Due di loro sono stati identificati per essere molto problematico per i dispositivi IoT - Message Queuing Telemetry Transport (MQTT) e il protocollo Constrained Application (COAP). Essi consentono la comunicazione tra i dispositivi interconnessi IoT.

Secondo il rapporto pubblicato abusi dei protocolli può portare a conseguenze devastanti sia per questi dispositivi dell'Internet degli oggetti e altri host si trovano sulla rete locale. Sembra tat il Message Queuing Telemetry Transport (MQTT) protocollo. Uno dei problemi è quando il broker non segue le regole di trasporto messaggio standard. Nella situazione in cui client risponde in modo corretto verrà disconnesso quando hanno ricevuto contenuto non valido. Di conseguenza i dispositivi di destinazione vengono mantenuti costantemente reimpostare la connessione in un ciclo. Questo bug verifica messaggio è stato riferito al Comitato Tecnico MQTT che hanno chiarito un potenziale problema di sicurezza nel più recente standard.

La seconda questione è legata alla argomento convalida stile URI che può causare attacchi di espressione regolare di tipo denial-of-service. Cosa c'è di più pericoloso è il fatto che questo può avere un impatto potenzialmente qualsiasi software installato sui dispositivi. Quando viene implementato questi casi portano a vulnerabilità specifiche:

  • MQTT Payload rimanente Lunghezza (CVE-2.018-17.614) - Questo consente agli aggressori di eseguire codice arbitrario a causa di un controllo mancante su un certo campo.
  • MQTT Unicode Handling in discussione Strings (CVE-2017-7653) - Si tratta di una vulnerabilità popolare che, come patch upstream. Tuttavia molti dispositivi sono ancora senza patch e quindi vulnerabili.
  • MQTT URI-Style topic convalida (CVE-2.018-11.615) - Si tratta di una tecnica di espressione regolare denial-of-service che consente dispositivi internet degli oggetti da prendere verso il basso.

L'altro protocollo vulnerabile che è stato analizzato dal team di ricerca si chiama Constrained Application Protocol (COAP). Lo studio rileva che essa è suscettibile di IP spoofing che permette di numerosi scenari di attacco da eseguire.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/bcmupnp_hunter-botnet-iot/”]Bcmupnp_Hunter botnet set contro Devices IoT: 100.000 Sono già infetti

Iot Sicurezza In Pericolo: Gli effetti dell'abuso M2M Protocolli

Quando si tratta di aspetti pratici dei protocolli M2M le vulnerabilità possibilità di abuso sono molte. raccolta dati è particolarmente efficace come gli hacker possono semplicemente intercettare il traffico. Le manifestazioni rivelano un elenco parziale dei settori interessati: grande di elettronica di consumo e produttori di dispositivi mobili, industria della moda, marino, ISP, servizi di logistica, produttori di display, produttori di componenti automobilistici, dispositivi di apparecchiature mediche, costruzione e impianti di produzione ed ecc.

Come risultato di questo contenuto sensibile può essere dirottato - email, messaggi privati, notifiche, lettere, contratti e ecc. Cosa c'è di più pericoloso è che a causa del fatto che la sicurezza complessiva degli oggetti concerne i criminali possono anche raccogliere le impostazioni di configurazione di rete. A seguito del rilascio del documento di tutti i fornitori e produttori insieme con i protocolli commessi sono stati informati dei risultati. Queste vulnerabilità M2m protocolli possono essere utilizzati come strumenti molto efficaci per sabotaggio, diffusa raccolta dati e altri crimini.

Ancora una volta ripetiamo la nostra raccomandazione - costantemente controllare e richiedere gli aggiornamenti di sicurezza dell'Internet degli oggetti al fine di proteggersi da tentativi di hacking.

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo