Casa > Cyber ​​Notizie > LoRaWAN IoT Protocol Can Be Easily Hacked According to New Research
CYBER NEWS

LoRaWAN IoT protocollo può essere facilmente Hacked secondo una nuova ricerca

Una nuova analisi mostra la sicurezza che il popolare protocollo LoRaWAN degli oggetti può essere facilmente violato in tal modo esponendo la sicurezza della rete di dispositivi. Questo è particolarmente preoccupante in quanto questo è uno dei maggior parte delle implementazioni popolari di comunicazione utilizzati dai dispositivi decentrati e moduli industriali utilizzati in ambienti aziendali.




LoRaWAN IoT protocollo è insicuro

Il protocollo LoRaWAN degli oggetti è ora considerato come non così sicuro a causa di nuove scoperte che sono stati pubblicati recentemente in linea. Questo è uno dei modi più popolari per i dispositivi di connessione in ambienti aziendali come, garantendo standard di una buona connettività con bassa potenza. Questo è particolarmente utile in impianti di produzione, pianificazione intelligente della città e reti mesh dove un sacco di dispositivi siano configurati per lavorare insieme. In base alla progettazione include opzioni di crittografia. Tuttavia, questo ha fatto la maggior parte degli amministratori di fiducia di default che permette di molte debolezze intrinseche da sfruttare quando saranno disponibili determinate condizioni. Al momento le vulnerabilità non conosciute sono noti tuttavia c'è un fatto preoccupante - ci sono strumenti non esistenti per testare tali reti IoT e rilevare possibili attacchi.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/gangnam-industrial-style-attack/”]“Gangnam Style” Industrial attacco contro le reti aziendali effettuata da hacker

Il problema che si trova all'interno del protocollo LoRaWAN IoT è che se si ottengono le chiavi di crittografia tutta la rete diventerà vulnerabile. Secondo le specifiche del chiavi sono l'unica misura di sicurezza. Ci sono diversi scenari che consentono di ottenere loro di avere accesso fisico ai dispositivi IoT. Le chiavi possono essere estratti utilizzando diversi meccanismi comuni:

  • Tattiche di ingegneria sociale - I criminali che vogliono inserirsi su una determinata rete possono utilizzare vari phishing, ricatti e le tattiche di social engineering in grado di convincere i proprietari di dispositivi o gli amministratori a dare loro le informazioni richieste.
  • Spoofing e Sniffing - Con l'accesso a potenziali comunicatori gli hacker possono annusare o parodia del flusso di rete e come tale recuperare le chiavi. Ciò è possibile quando le trasmissioni sono effettuate tramite moduli radio.
  • Tag dispositivo - Attivazione di accesso e di dispositivi è spesso attraverso i codici QR e di altri tipi di tag che vengono utilizzati nella configurazione iniziale. Se non vengono rimossi attaccanti con accesso fisico possibile inserirsi sulla rete utilizzando queste credenziali.
  • hardcoded Keys - Le password predefinite e le stringhe hardcoded a volte possono essere utilizzati in dispositivi che forniscono l'accesso a Internet esterni. Gli hacker possono programmare toolkit automatizzati in tentativo di login. Questo è legato anche alla facile da indovinare e password deboli.
  • Altri punti deboli del sistema - Accesso alla rete e, indirettamente, ai flussi chiavi di crittografia può essere reso possibile sfruttando i servizi deboli.
Correlata: [wplinkpreview url =”https://sensorstechforum.com/list-hijacked-iot-data/”]Grande Elenco dei Hijacked degli oggetti dati trapelato su Internet

Quando bruta tentativi di forza sono gli hacker possono utilizzare i due approcci popolari - attacchi del dizionario o indovinare algoritmica. Un'altra possibile antintrusione è la configurazione di un attacco DDoS che può abbattere alcune infrastrutture di sicurezza permettendo così l'accesso alle comunicazioni interne.

Al momento ci sono alcuni raccomandazioni di sicurezza LoRaWAN che gli esperti suggeriscono di essere realizzato in qualsiasi rete IoT indipendentemente dalla sua dimensione. proprietari dispositivo dovrebbe sostituire i tasti Operatore con le stringhe forti e casuali, a sempre tasti diversificare la su dispositivi separati e spesso le credenziali di audit per verificare la presenza di eventuali punti deboli. Gli amministratori di rete devono sempre mantenere un linee guida sulle migliori pratiche di sicurezza e assicurarsi che sia seguito da tutti gli utenti e dispositivi sulle loro reti.

Avatar

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...