Huis > Cyber ​​Nieuws > LoRaWAN IoT Protocol Can Be Easily Hacked According to New Research
CYBER NEWS

LoRaWAN ivd Protocol kan gemakkelijk worden gehackt volgens nieuw onderzoek

Een nieuwe veiligheidsanalyse blijkt dat de populaire LoRaWAN ivd protocol gemakkelijk kan dus worden gekraakt blootstellen van de veiligheid van het netwerk van inrichtingen. Dit is vooral zorgwekkend omdat dit een van de meest populaire implementaties van communicatie die wordt gebruikt door gedecentraliseerde apparaten en industriële modules gebruikt in enterprise-omgevingen.




LoRaWAN ivd Protocol onzeker

De LoRaWAN ivd protocol wordt nu beschouwd als niet zo veilig als gevolg van nieuwe bevindingen die werden onlangs online gepubliceerd. Dit is één van de meest populaire manieren om verbinding apparaten in enterprise-omgevingen als deze norm zorgt voor een goede verbinding met behulp van laag vermogen. Dit is vooral handig in de productie-installaties, slimme stad planning en mesh-netwerken waar veel apparaten zijn geconfigureerd om samen te werken. Door het ontwerp omvat encryptie-opties. Dit heeft echter de meeste beheerders om het vertrouwen standaard gedaan die zorgt voor veel inherente zwakheden kunnen worden benut wanneer aan bepaalde voorwaarden zijn beschikbaar. Op dit moment geen bekende kwetsbaarheden bekend maar er is een verontrustende feit - er zijn geen bestaande instrumenten voor het testen van dergelijke ivd netwerken en het opsporen van mogelijke aanvallen.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/gangnam-industrial-style-attack/”]“Gangnam Industrial Style” aanval tegen Enterprise Networks Uitgevoerde door hackers

Het probleem dat ligt binnen de LoRaWAN ivd protocol is dat als de encryptiesleutels verkrijgt het gehele netwerk kwetsbaar. Volgens de specificaties van de toetsen zijn de enige veiligheidsmaatregel. Er zijn verschillende scenario's die het mogelijk maken om ze te krijgen door het hebben van fysieke toegang tot het Internet of Things apparaten. De toetsen kunnen worden gewonnen met behulp van verschillende gemeenschappelijke mechanismen:

  • Social Engineering Tactics - De criminelen die willen om binnen te dringen op een bepaald netwerk kunnen verschillende phishing gebruiken, chantage en social engineering tactieken die eigenaars of beheerders apparaat kan overtuigen in hen de gevraagde informatie te geven.
  • Spoofing en Snuiven - Door het hebben van toegang tot potentiële communicatoren de hackers kan snuiven of spoof het netwerk stroom en als zodanig op te halen de sleutels. Dit is mogelijk wanneer transmissies vinden plaats via draadloze modules.
  • Device Tags - Toegang en activering van de apparaten is vaak via QR-codes en andere vormen van tags die gebruikt worden in de eerste installatie. Als ze niet verwijderd aanvaller met fysieke toegang kunt tussenbeide komen op het netwerk met behulp van deze referenties.
  • hardcoded Keys - Default wachtwoorden en hardcoded strings kan soms worden gebruikt in apparaten die externe toegang tot internet te bieden. Hackers kunnen geautomatiseerde toolkits in een poging programma login. Dit hangt ook samen met gemakkelijk te raden en zwakke wachtwoorden.
  • Andere tekortkomingen in het systeem - Toegang tot het netwerk en indirect aan de encryptiesleutels streams kan mogelijk worden gemaakt door gebruik te maken van zwakke diensten.
Verwant: [wplinkpreview url =”https://sensorstechforum.com/list-hijacked-iot-data/”]Grote lijst van Hijacked ivd gegevens uitgelekt op het internet

Wanneer brute force pogingen gedaan worden de hackers kunnen gebruik maken van de twee populaire benaderingen - dictionary-aanvallen of algoritmische gissen. Een andere mogelijke intrusion detection is het opzetten van een DDOS-aanval dat vaststelling van bepaalde beveiligingsinfrastructuur waardoor toegang tot de interne communicatie kan nemen.

Op dit moment zijn er een aantal LoRaWAN aanbevelingen veiligheid die experts suggereren in ieder ivd netwerk uit te voeren ongeacht de omvang. Device eigenaren moeten Vervang de sleutels vendor met een sterke en willekeurige strings, aan altijd diversifiëren toetsen op verschillende apparaten en vaak audit geloofsbrieven om te controleren op mogelijke zwakheden. De netwerkbeheerders moet altijd een beste security practices richtlijnen en ervoor zorgen dat het wordt gevolgd door alle gebruikers en apparaten op hun netwerken.

avatar

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...