Huis > Cyber ​​Nieuws > Iot-beveiliging wordt bedreigd door misbruik van M2M-protocollen
CYBER NEWS

Iot veiligheid bedreigd door M2M protocollen Abuse

Security experts ontdekten een belangrijke zwakte in M2M protocollen waarmee hacker ivd apparaten halen. De deskundigen stellen dat dit kan resulteren in de sabotage van de productie-installaties en ernstige gevolgen voor slimme huiseigenaren.




M2М Protocollen Misbruik leidt tot ernstige Iot beveiligingsrisico's

Een team van security experts gemeld dat een nog een andere ivd (internet van dingen) veiligheidsrisico is geïdentificeerd, dit keer het komt uit de M2M (machine-naar-machine) protocollen die deze apparaten gebruiken. Twee van hen zijn geïdentificeerd zeer problematisch zijn voor ivd apparaten - de Message Queuing telemetrie Transport (MQTT) en Beperkt Application Protocol (coap). Ze laten communicatie tussen de verbonden inrichtingen ivd.

Volgens de vrijgegeven rapport misbruik van deze protocollen kan leiden tot verwoestende gevolgen, zowel voor deze ivd-apparaten en andere hosts op het lokale netwerk. Blijkens het tat Message Queuing Telemetrie Transport (MQTT) protocol. Een van de problemen is wanneer de makelaar niet de standaard regels bericht transport volgen. In de situatie waarin cliënt reageert op de juiste manier waarop het wordt verbroken wanneer ze ongeldig inhoud hebben ontvangen. Als gevolg van de doelapparaten bleef constant wordt het resetten van de verbinding in een lus. Deze boodschap verificatie fout is gemeld aan de MQTT technische commissie die een potentieel veiligheidsprobleem in de nieuwste standaard hebben verduidelijkt.

Het tweede probleem is gerelateerd aan URI-stijl onderwerp validatie wat kan leiden aanvallen reguliere expressie denial-of-service. Wat is gevaarlijker is het feit dat deze potentieel van invloed kan zijn alle software op de apparaten geïnstalleerd. Wanneer geïmplementeerd deze gevallen leiden tot specifieke kwetsbaarheden:

  • MQTT Payload Resterende Lengte (CVE-2018-17.614) - Dit laat aanvallers willekeurige code uit te voeren als gevolg van een ontbrekende controle over een bepaald gebied.
  • MQTT Unicode Handling in Topic Strings (CVE-2017-7653) - Dit is een populaire kwetsbaarheid die als stroomopwaartse patched. Maar veel apparaten zijn nog steeds ongepatchte en dus kwetsbaar.
  • MQTT URI-Style Topic Validation (CVE-2018-11.615) - Dit is een reguliere expressie denial-of-service techniek waardoor ivd inrichtingen beneden te nemen.

De andere kwetsbare protocol dat is geanalyseerd door het onderzoeksteam heet Beperkt Application Protocol (coap). Uit de studie blijkt dat het gevoelig is voor IP-spoofing die het mogelijk maakt voor tal aanval scenario's uit te voeren.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/bcmupnp_hunter-botnet-iot/”]Bcmupnp_Hunter Botnet Set Against ivd Devices: 100.000 Zijn reeds besmet

Iot Veiligheid In Danger: De effecten van de M2M protocollen Abuse

Als het gaat om de praktische aspecten van de M2M protocollen kwetsbaarheden de mogelijkheden voor misbruik zijn veel. informatie oogsten is bijzonder effectief als de hackers eenvoudig kan afluisteren van het verkeer. De demonstraties blijkt dat er een gedeeltelijke lijst van getroffen sectoren: grote consumentenelektronica en fabrikanten van mobiele apparatuur, mode-industrie, marinier, ISPs, logistieke diensten, display fabrikanten, auto-onderdelen fabrikanten, medische apparatuur apparaten, de bouw en de productie-installaties en etc.

Als gevolg van dit gevoelige inhoud kan worden gekaapt - e-mails, Prive berichten, meldingen, brieven, contracten en etc. Wat is gevaarlijker is dat te wijten aan het feit dat de totale ivd veiligheid betreft de criminelen kunnen ook oogsten netwerkconfiguratieinstellingen. Naar aanleiding van de release van het document alle leveranciers en fabrikanten samen met de protocollen die begaan zijn zich bewust van de bevindingen gedaan. Deze M2m protocollen kwetsbaarheden kunnen worden gebruikt als zeer doeltreffende instrumenten voor de sabotage, doordringende data harvesting en andere misdrijven.

Nogmaals herhalen wij onze aanbeveling - voortdurend te controleren en toe te passen voor ivd beveiligingsupdates om jezelf te beschermen tegen hackpogingen.

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens