>> サイバーニュース > 新しい研究によると、LoRaWAN IoT プロトコルは簡単にハッキングできる
サイバーニュース

新しい研究によると、LoRaWANIoTプロトコルは簡単にハッキングされる可能性があります

新しいセキュリティ分析は、人気のあるLoRaWAN IoTプロトコルが簡単にハッキングされ、デバイスのネットワークのセキュリティが明らかになることを示しています. これは、エンタープライズ環境で使用される分散型デバイスおよび産業用モジュールで使用される通信の最も一般的な実装の1つであるため、特に心配です。.




LoRaWANIoTプロトコルは安全ではありません

LoRaWAN IoTプロトコルは、現在、安全性が低いと見なされています。 新しい発見 最近オンラインで公開された. この規格は低電力を使用して良好な接続を保証するため、これはエンタープライズ環境でデバイスを接続するための最も一般的な方法の1つです。. これは、生産工場で特に役立ちます, 多くのデバイスが連携して動作するように構成されているスマートシティ計画とメッシュネットワーク. 設計上、暗号化オプションが含まれています. ただし、これにより、ほとんどの管理者はデフォルトでそれを信頼するようになりました。 特定の条件が利用可能な場合、多くの固有の弱点を利用することができます. 現時点では、既知の脆弱性は知られていませんが、心配な事実があります。そのようなIoTネットワークをテストし、攻撃の可能性を検出するための既存のツールはありません。.

関連している: [wplinkpreview url =”https://Sensorstechforum.com/gangnam-industrial-style-attack/”]ハッカーによるエンタープライズネットワークに対する「江南インダストリアルスタイル」攻撃

LoRaWAN IoTプロトコル内にある問題は、暗号化キーが取得されると、ネットワーク全体が脆弱になることです。. 仕様によると キーは唯一のセキュリティ対策です. 持っていることによってそれらを取得することを可能にするいくつかのシナリオがあります IoTデバイスへの物理的アクセス. キーは、いくつかの一般的なメカニズムを使用して抽出できます:

  • ソーシャルエンジニアリングの戦術 —特定のネットワークに侵入したい犯罪者は、さまざまなフィッシングを使用する可能性があります, デバイスの所有者または管理者に要求された情報を提供するように説得できる恐喝およびソーシャルエンジニアリングの戦術.
  • なりすましとスニッフィング —潜在的なコミュニケーターにアクセスできるようにすることで、ハッカーはネットワークストリームを盗聴またはなりすまし、キーを取得できます。. これは、無線モジュールを介して送信が行われる場合に可能です。.
  • デバイスタグ —デバイスへのアクセスとアクティブ化は、多くの場合、初期設定で使用されるQRコードやその他のタイプのタグを介して行われます。. それらが削除されない場合、物理的なアクセス権を持つ攻撃者は、これらの資格情報を使用してネットワークに侵入する可能性があります.
  • ハードコードされたキー —デフォルトのパスワードとハードコードされた文字列は、外部インターネットアクセスを提供するデバイスで使用される場合があります. ハッカーは、自動化されたツールキットをプログラムしてログインを試みることができます. これは、推測しやすいパスワードや弱いパスワードにも関連しています.
  • その他のシステムの弱点 —弱いサービスを利用することで、ネットワークへのアクセスと暗号化キーストリームへの間接的なアクセスが可能になります.
関連している: [wplinkpreview url =”https://Sensorstechforum.com/list-hijacked-iot-data/”]インターネット上で漏洩したハイジャックされたIoTデータの大規模なリスト

ブルートフォース攻撃が行われると、ハッカーは2つの一般的なアプローチを使用できます— 辞書攻撃 また アルゴリズムによる推測. 別の可能な侵入検知は、 DDOS攻撃 これにより、特定のセキュリティインフラストラクチャが停止し、内部通信へのアクセスが可能になります。.

現時点ではいくつかあります LoRaWANのセキュリティに関する推奨事項 専門家は、そのサイズに関係なく、あらゆるIoTネットワークに実装することを提案しています. デバイスの所有者は ベンダーキーを交換してください 強くてランダムな文字列, に 常に別々のデバイスでキーを多様化する そしてしばしば 監査資格情報 考えられる弱点をチェックする. ネットワーク管理者は常に ベストセキュリティプラクティスガイドライン ネットワーク上のすべてのユーザーとデバイスがそれをフォローしていることを確認します.

マーティン・ベルトフ

マーティンはソフィア大学で出版の学位を取得して卒業しました. サイバーセキュリティ愛好家として、彼は侵入の最新の脅威とメカニズムについて書くことを楽しんでいます.

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します