Iot Sicurezza a rischio a causa M2M protocolli Abuse
CYBER NEWS

Iot Sicurezza a rischio a causa M2M protocolli Abuse

1 Star2 Stars3 Stars4 Stars5 Stars (Ancora nessuna valutazione)
Loading ...

Gli esperti di sicurezza hanno scoperto una delle principali debolezze nei protocolli M2M che permette all'hacker di sorpassare dispositivi IoT. Gli esperti affermano che questo può comportare il sabotaggio degli impianti di produzione e gravi conseguenze per i proprietari di casa intelligente.




M2М protocolli di abuso porta a gravi rischi di sicurezza Iot

Un team di esperti di sicurezza ha riferito che un ennesimo IoT (Internet delle cose) rischio per la sicurezza è stato identificato, questa volta viene dal M2M (machine to machine) protocolli che questi dispositivi utilizzano. Due di loro sono stati identificati per essere molto problematico per i dispositivi IoT - Message Queuing Telemetry Transport (MQTT) e il protocollo Constrained Application (COAP). Essi consentono la comunicazione tra i dispositivi interconnessi IoT.

Secondo il rapporto pubblicato abusi dei protocolli può portare a conseguenze devastanti sia per questi dispositivi dell'Internet degli oggetti e altri host si trovano sulla rete locale. Sembra tat il Message Queuing Telemetry Transport (MQTT) protocollo. Uno dei problemi è quando il broker non segue le regole di trasporto messaggio standard. Nella situazione in cui client risponde in modo corretto verrà disconnesso quando hanno ricevuto contenuto non valido. Di conseguenza i dispositivi di destinazione vengono mantenuti costantemente reimpostare la connessione in un ciclo. Questo bug verifica messaggio è stato riferito al Comitato Tecnico MQTT che hanno chiarito un potenziale problema di sicurezza nel più recente standard.

La seconda questione è legata alla argomento convalida stile URI che può causare attacchi di espressione regolare di tipo denial-of-service. Cosa c'è di più pericoloso è il fatto che questo può avere un impatto potenzialmente qualsiasi software installato sui dispositivi. Quando viene implementato questi casi portano a vulnerabilità specifiche:

  • MQTT Payload rimanente Lunghezza (CVE-2.018-17.614) - Questo consente agli aggressori di eseguire codice arbitrario a causa di un controllo mancante su un certo campo.
  • MQTT Unicode Handling in discussione Strings (CVE-2017-7653) - Si tratta di una vulnerabilità popolare che, come patch upstream. Tuttavia molti dispositivi sono ancora senza patch e quindi vulnerabili.
  • MQTT URI-Style topic convalida (CVE-2.018-11.615) - Si tratta di una tecnica di espressione regolare denial-of-service che consente dispositivi internet degli oggetti da prendere verso il basso.

L'altro protocollo vulnerabile che è stato analizzato dal team di ricerca si chiama Constrained Application Protocol (COAP). Lo studio rileva che essa è suscettibile di IP spoofing che permette di numerosi scenari di attacco da eseguire.

Correlata: Bcmupnp_Hunter botnet set contro Devices IoT: 100.000 Sono già infetti

Iot Sicurezza In Pericolo: Gli effetti dell'abuso M2M Protocolli

Quando si tratta di aspetti pratici dei protocolli M2M le vulnerabilità possibilità di abuso sono molte. raccolta dati è particolarmente efficace come gli hacker possono semplicemente intercettare il traffico. Le manifestazioni rivelano un elenco parziale dei settori interessati: grande di elettronica di consumo e produttori di dispositivi mobili, industria della moda, marino, ISP, servizi di logistica, produttori di display, produttori di componenti automobilistici, dispositivi di apparecchiature mediche, costruzione e impianti di produzione ed ecc.

Come risultato di questo contenuto sensibile può essere dirottato - email, messaggi privati, notifiche, lettere, contratti e ecc. Cosa c'è di più pericoloso è che a causa del fatto che la sicurezza complessiva degli oggetti concerne i criminali possono anche raccogliere le impostazioni di configurazione di rete. A seguito del rilascio del documento di tutti i fornitori e produttori insieme con i protocolli commessi sono stati informati dei risultati. Queste vulnerabilità M2m protocolli possono essere utilizzati come strumenti molto efficaci per sabotaggio, diffusa raccolta dati e altri crimini.

Ancora una volta ripetiamo la nostra raccomandazione - costantemente controllare e richiedere gli aggiornamenti di sicurezza dell'Internet degli oggetti al fine di proteggersi da tentativi di hacking.

Avatar

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi - Sito web

Seguimi:
CinguettioGoogle Plus

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...