Casa > cibernético Notícias > LoRaWAN IoT Protocol Can Be Easily Hacked According to New Research
CYBER NEWS

LoRaWAN Internet das coisas protocolo pode ser facilmente cortado Segundo a nova pesquisa

Uma nova análise mostra que a segurança do popular protocolo LoRaWAN Internet das coisas pode ser facilmente cortado, assim, expondo a segurança da rede de dispositivos. Isto é especialmente preocupante como este é um dos mais populares implementações de comunicações utilizadas pelos dispositivos descentralizados e módulos industriais utilizados em ambientes corporativos.




LoRaWAN Internet das coisas Protocolo é inseguro

O protocolo LoRaWAN IdC é agora considerado como não tão seguro devido à novas descobertas que foram publicados recentemente on-line. Esta é uma das formas mais populares de dispositivos de conexão em ambientes corporativos pois isso garante padrão boa conectividade com baixo consumo de energia. Isto é particularmente útil em plantas de produção, planejamento urbano inteligente e redes mesh, onde uma série de dispositivos configurados para juntos trabalho. Pelo projeto inclui opções de criptografia. No entanto isso fez com que a maioria dos administradores a confiar nela por padrão que permite que muitas fraquezas inerentes sejam exploradas quando certas condições estão disponíveis. No momento, nenhuma vulnerabilidade conhecida é conhecida, no entanto, há um fato preocupante - não existem ferramentas para testar essas redes IoT e detectar possíveis ataques.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/gangnam-industrial-style-attack/”]“Gangnam Industriais estilo” Ataque Contra Enterprise Networks realizada por Hackers

O problema que reside no protocolo LoRaWAN IoT é que, se as chaves de criptografia forem obtidas, toda a rede ficará vulnerável. De acordo com as especificações do as chaves são a única medida de segurança. Existem vários cenários que tornam possível obtê-los tendo acesso físico aos dispositivos IoT. As chaves podem ser extraídas usando vários mecanismos comuns:

  • Táticas de Engenharia Social - Os criminosos que desejam invadir uma determinada rede podem usar vários tipos de phishing, chantagem e táticas de engenharia social que podem persuadir proprietários de dispositivos ou administradores a fornecer as informações solicitadas.
  • Spoofing e sniffing - Ao ter acesso a potenciais comunicadores, os hackers podem farejar ou falsificar o fluxo da rede e, assim, recuperar as chaves. Isso é possível quando as transmissões são feitas por meio de módulos de rádio.
  • Tags do dispositivo - O acesso e a ativação de dispositivos costumam ser por meio de códigos QR e outros tipos de tags que são usados ​​na configuração inicial. Se eles não forem removidos, os invasores com acesso físico podem invadir a rede usando essas credenciais.
  • Chaves codificadas - As senhas padrão e strings codificadas às vezes podem ser usadas em dispositivos que fornecem acesso externo à Internet. Os hackers podem programar kits de ferramentas automatizadas para tentar fazer login. Isso também está vinculado a senhas fáceis de adivinhar e fracas.
  • Outros pontos fracos do sistema - O acesso à rede e indiretamente aos fluxos de chaves de criptografia pode ser possível explorando serviços fracos.
relacionado: [wplinkpreview url =”https://sensorstechforum.com/list-hijacked-iot-data/”]Grande Lista de Hijacked IoT dados vazaram na Internet

Quando tentativas de força bruta são feitas, os hackers podem usar as duas abordagens populares - ataques de dicionário ou adivinhação algorítmica. Outra possível detecção de intrusão é a configuração de um Ataque DDOS que pode derrubar certas infra-estruturas de segurança, permitindo assim o acesso às comunicações internas.

No momento existem alguns Recomendações de segurança LoRaWAN que os especialistas sugerem para ser implementado em qualquer rede IoT, independentemente do seu tamanho. Os proprietários de dispositivos devem substitua as chaves do vendedor com cordas fortes e aleatórias, para sempre diversifique as chaves em dispositivos separados e com frequência credenciais de auditoria para verificar possíveis fraquezas. Os administradores de rede devem sempre manter um diretrizes de melhores práticas de segurança e garantir que seja seguido por todos os usuários e dispositivos em suas redes.

Avatar

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

limite de tempo está esgotado. Recarregue CAPTCHA.

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...