Casa > cibernético Notícias > Segurança Iot sob ameaça devido ao abuso de protocolos M2M
CYBER NEWS

IOT Segurança ameaçadas pela M2M Protocolos abuso

Especialistas em segurança descobriram uma grande fraqueza em protocolos de M2M que permite que hackers para ultrapassar os dispositivos da Internet das coisas. Os especialistas afirmam que este pode resultar na sabotagem de instalações de produção e consequências graves para os proprietários de casa inteligente.




Abuso de protocolos M2М leva a sérios riscos de segurança Iot

Uma equipe de especialistas em segurança relatou que um outro IoT (Internet das Coisas) risco de segurança foi identificado, desta vez vem do M2M (máquina a máquina) protocolos que esses dispositivos utilizam. Dois deles foram identificados como muito problemáticos para dispositivos IoT - o Message Queuing Telemetry Transport (MQTT) e protocolo de aplicativo restrito (CoAP). Eles permitem a comunicação entre os dispositivos IoT interconectados.

De acordo com o relatório divulgado, o abuso desses protocolos pode levar a consequências devastadoras tanto para esses dispositivos IoT quanto para outros hosts localizados na rede local. Parece que o Transporte de telemetria de enfileiramento de mensagens (MQTT) protocolo. Um dos problemas é quando o corretor não segue as regras padrão de transporte de mensagens. Na situação em que o cliente responde da maneira correta ele será desconectado ao receber conteúdo inválido. Como consequência, os dispositivos alvo serão mantidos constantemente reiniciando a conexão em um loop. Este bug de verificação de mensagem foi relatado ao Comitê Técnico MQTT, que esclareceu um possível problema de segurança no padrão mais recente.

O segundo problema está relacionado a Validação de tópico de estilo URI o que pode causar ataques de negação de serviço de expressão regular. O que é mais perigoso é o fato de que isso pode afetar potencialmente qualquer software instalado nos dispositivos. Quando implementados, esses casos levam a vulnerabilidades específicas:

  • Comprimento restante da carga útil MQTT (CVE-2018-17614) - Isso permite que os invasores executem código arbitrário devido à falta de verificação em um determinado campo.
  • MQTT Unicode Handling in Topic Strings (CVE-2017-7653) - Esta é uma vulnerabilidade popular que foi corrigida no upstream. No entanto, muitos dispositivos ainda não foram corrigidos e, portanto, vulneráveis.
  • Validação de tópico de estilo URI MQTT (CVE-2018-11615) - Esta é uma técnica de negação de serviço de expressão regular que permite que os dispositivos IoT sejam retirados.

O outro protocolo vulnerável que foi analisado pela equipe de pesquisa é chamado de protocolo de aplicativo restrito (CoAP). O estudo descobriu que é suscetível a falsificação de IP, que permite a execução de vários cenários de ataque.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/bcmupnp_hunter-botnet-iot/”]Bcmupnp_Hunter Botnet set contra dispositivos da Internet das coisas: 100.000 Estão já infectadas

Iot Security In Perigo: Os efeitos do abuso de protocolos M2M

Quando se trata dos aspectos práticos das vulnerabilidades dos protocolos M2M, as possibilidades de abuso são muitas. Coleta de informações é particularmente eficaz, pois os hackers podem simplesmente espionar o tráfego. As manifestações revelam uma lista parcial dos setores afetados: grandes fabricantes de aparelhos eletrônicos e móveis de consumo, indústria da moda, marinho, ISPs, serviços logísticos, fabricantes de telas, fabricantes de peças automotivas, dispositivos de equipamentos médicos, instalações de construção e produção e etc.

Como resultado, esse conteúdo sensível pode ser sequestrado - e-mails, Mensagens privadas, notificações, cartas, contratos e etc.. O que é mais perigoso é que, devido ao fato de que a segurança geral da IoT está preocupada, os criminosos também podem colher configurações de rede. Após o lançamento do documento, todos os fornecedores e fabricantes, juntamente com os protocolos comprometidos, foram informados das descobertas. Essas vulnerabilidades de protocolos M2m podem ser usadas como ferramentas muito eficazes para sabotagem, coleta generalizada de dados e outros crimes.

Mais uma vez, repetimos nossa recomendação - verifique e se inscreva constantemente para atualizações de segurança de IoT para se proteger de tentativas de hacking.

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo