поставки оборудования
@lantorg_sale
lantorg6
График работы компании LanTorg с 9-00 до 18-00. Все ваши заказы и вопросы будут обработаны в рабочее время.
ГлавнаяСтатьиНовинки и новости → Протоколы M2M оказались открыты для хакеров

Протоколы M2M оказались открыты для хакеров

M2M протоколы подвергают риску промышленные системы.

Уязвимости в протоколе MQTT предоставляют возможность выполнить код или вызвать сбой в работе устройства.

Некоторые M2M (machine-to-machine) могут использоваться злоумышленниками для атак на IoT и IIoT-системы, предупреждают исследователи из компании Trend Micro и Политехнического университета Милана.

Анализ выявил проблемы протокола

Специалисты проанализировали два популярных протокола - Message Queuing Telemetry Transport (MQTT) и Constrained Application Protocol (CoAP). Первый разработан специально для сферы Интернета вещей и применяется для обмена данными между устройствами, а второй предназначен для межмашинного взаимодействия. В течение четырех месяцев аналитики отслеживали активность, связанную с указанными протоколами, и обнаружили, что сотни тысяч брокеров и серверов допускают утечку MQTT- и CoAP-сообщений (свыше 200 млн и более чем 19 млн сообщений соответственно). С помощью простого поиска по ключевым словам злоумышленники могут найти эти данные и использовать для дальнейших целевых атак.

Сделанные выводы

В ходе анализа MQTT исследователи обнаружили уязвимости как в самом протоколе, так и в его реализациях. Данные уязвимости предоставляют киберпреступникам возможность выполнить произвольный код или вызвать отказ в обслуживании устройства, что особенно опасно в случае промышленных систем. Эксперты не выявили уязвимости в CoAP, но, по их словам, в связи с тем, что протокол работает поверх UDP, он уязвим к подмене IP-адреса и тем самым идеально подходит для осуществления DDoS-атак.

Оба протокола могут использоваться для промышленного шпионажа, разведки, целевых атак или продвижения по сети. В настоящее время о случаях злонамеренной эксплуатации протоколов неизвестно, однако это только дело времени, считают эксперты. Они опубликовали видео, демонстрирующее, насколько серьезными могут быть подобные атаки.

Чтобы оставаться в курсе событий, подписывайтесь на нашу E-mail рассылку.

Больше новостей и видео дайджестов на нашем Youtube канале. Подписывайтесь на наш Ютуб канал чтобы не пропустить новости.

 

 


Оцените, пожалуйста, полезность/интересность статьи. Нам важно ваше мнение!

Оценка:   5.0 (голосов 2)
Дата публикации: 10.12.2018


Комментарии

Пока нет комментариев

Написать комментарий

Ссылки на другие сайты из комментариев удаляются. Спасибо за понимание.



Подписаться на получение новостей
* обязательные поля
Не чаще 1 письма в неделю. Только полезная информация. Убедитесь сами – посмотрите наш архив рассылок.