セキュリティの専門家は、ハッカーがIoTデバイスを追い抜くことができるM2Mプロトコルの大きな弱点を発見しました. 専門家は、これが生産施設の妨害とスマートホーム所有者に深刻な結果をもたらす可能性があると述べています.
M2Мプロトコルの乱用は深刻なIoTセキュリティリスクにつながります
セキュリティ専門家のチームは、さらに別のIoT (モノのインターネット) セキュリティリスクが特定されました, 今回はM2Mから来ています (マシンツーマシン) これらのデバイスが利用するプロトコル. それらのうちの2つは、IoTデバイスにとって非常に問題があることが確認されています—メッセージキューテレメトリトランスポート (MQTT) およびConstrainedApplicationProtocol (CoAP). 相互接続されたIoTデバイス間の通信を可能にします.
リリースされたレポートによると、これらのプロトコルの乱用は、これらのIoTデバイスとローカルネットワーク上にある他のホストの両方に壊滅的な結果をもたらす可能性があります. それはtatに表示されます メッセージキューテレメトリトランスポート (MQTT) プロトコル. 問題の1つは、 ブローカ 標準のメッセージ転送ルールに準拠していません. クライアントが正しい方法で応答する状況では、クライアントが無効なコンテンツを受信すると切断されます. 結果として、ターゲットデバイスはループで接続を常にリセットし続けます. このメッセージ検証のバグは、最新の標準で潜在的なセキュリティ問題を明らかにしたMQTT技術委員会に報告されました.
2番目の問題はに関連しています URIスタイルのトピック検証 原因となる可能性があります 正規表現のサービス拒否攻撃. さらに危険なのは、これがデバイスにインストールされているソフトウェアに影響を与える可能性があるという事実です。. これらのケースを実装すると、特定の脆弱性が発生します:
- MQTTペイロードの残りの長さ (CVE-2018-17614) —これにより、特定のフィールドでチェックが欠落しているために、攻撃者が任意のコードを実行できるようになります.
- トピック文字列でのMQTTUnicode処理 (CVE-2017-7653) —これは一般的な脆弱性であり、アップストリームにパッチが適用されています. ただし、多くのデバイスはまだパッチが適用されていないため、脆弱です.
- MQTTURIスタイルのトピック検証 (CVE-2018-11615) —これは、IoTデバイスを停止できる正規表現のサービス拒否手法です。.
研究チームによって分析された他の脆弱なプロトコルは、ConstrainedApplicationProtocolと呼ばれます (CoAP). この調査では、IPスプーフィングの影響を受けやすく、多数の攻撃シナリオを実行できることがわかりました。.
危険にさらされているIoTセキュリティ: M2Mプロトコルの乱用の影響
M2Mプロトコルの脆弱性の実際的な側面に関しては、悪用の可能性は数多くあります。. 情報収集 ハッカーは単にトラフィックを盗聴できるため、特に効果的です。. デモは影響を受けたセクターの部分的なリストを明らかにします: 大規模な家電およびモバイルデバイスメーカー, ファッション業界, マリン, ISP, ロジスティクスサービス, ディスプレイメーカー, 自動車部品メーカー, 医療機器, 建設・生産設備等.
この機密コンテンツの結果として、ハイジャックされる可能性があります—電子メール, プライベートメッセージ, 通知, 手紙, 契約等. さらに危険なのは、全体的なIoTセキュリティが懸念されているため、犯罪者も収穫できることです。 ネットワーク構成設定. ドキュメントのリリース後、すべてのベンダーとメーカーは、コミットされたプロトコルとともに、調査結果を認識しました。. これらのM2mプロトコルの脆弱性は、妨害行為のための非常に効果的なツールとして使用できます。, 蔓延するデータ収集およびその他の犯罪.
もう一度、推奨事項を繰り返します— ハッキングの試みから身を守るために、IoTセキュリティアップデートを常にチェックして申請してください.