面向公共的IP正在公开数百万记录

安全研究人员警告说,支持物联网网络的数据骨干很脆弱。

来自趋势微型和政治上的研究人员团队发现了两个最广泛使用的机器对机器(M2M)协议 - 消息排队遥测运输(MQTT)和受限的应用程序协议(COAP) - 介绍了设计问题和不安全的部署问题。

研究强调了黑客如何能够远程黑客入侵物联网端点或通过利用协议级别的弱点来冻结脆弱的系统。

滥用协议中的特定功能会为黑客保持在脆弱系统上保持持久访问权限,或者更糟糕的是,越过目标网络横向移动。

通过这项研究确定了各种漏洞,并通过趋势微观的零日计划(ZDI)披露:CVE-2017-7653CVE-2018-11615, 和CVE-2018-17614

可能是最糟糕的,CVE-2018-17614是一部界限写作,它为攻击者在实现MQTT客户端的脆弱设备上执行任意代码创造了一种机制。

虽然没有发现新的CoAp漏洞,但该报告突出了运行基于UDP的协议的系统的潜力DDOS攻击交通违反目标系统。

裸露的终点很容易找到

研究人员警告说,成千上万的物联网主机正在共同揭露数百万张记录。

MQTT和COAP主机可通过面向公共的IP地址到达。总体而言,这为攻击者提供了数百万个暴露的记录。

由于协议的固有开放性和可公开搜索的部署,在几乎每个国家 /地区找到暴露的端点都是可行的。

研究人员估计,仅在过去的四个月中,裸露的经纪人和服务器就泄漏了超过2亿个MQTT消息和1,900万个CoAP消息。

黑客可以在滥用此信息以运行工业间谍活动,拒绝服务和目标攻击之前,可以使用直接的关键字搜索来收集此信息。

有关救护车的位置和来自患者监视的信息的数据,既有泄漏和易于搜索的信息的样本。

示例中,来自组件(或协作)消息传递应用程序中泄漏的消息很普遍。Bizbox Alpha Mobile的一个特定实例在四个月内泄漏了55,475条消息,其中约18,000条是电子邮件。

缺乏定义明确的安全性会给物联网技术和智能工厂部署而造成问题,研究人员发现了一系列潜在敏感的记录。

记录由可编程逻辑控制器(PLC)泄露,该逻辑控制器(PLC)通过开放的MQTT代理发送遥测数据。暴露的记录可以指示分配给特定控制系统的名称,制造过程的详细信息,甚至是紧急维护请求。

“The issues we’ve uncovered in two of the most pervasive messaging protocols used by IoT devices today should be cause for organizations to take a serious, holistic look at the security of their OT environments,” said Greg Young, vice president of cybersecurity for Trend Micro.

“这些协议并不是考虑到安全性的,而是在越来越广泛的任务关键环境和用例中发现的。这代表了主要的网络安全风险。”

“甚至具有适度资源的黑客可能会利用这些设计缺陷和漏洞来进行侦察,横向移动,秘密数据盗窃和拒绝服务攻击。”

研究人员提供了各种反对潜在攻击的对策:

  • 实施适当的政策以删除不必要的M2M服务
  • 使用范围范围的扫描服务运行定期检查,以确保敏感数据不会泄漏
  • 实施脆弱性管理工作流程或其他手段以保护供应链

趋势微型和意大利计算机科学家的团队的研究以早期研究为基础ioActiveavast,分别将重点放在企业和家庭环境中的物联网部署问题上。

Pen Test Partners的物联网安全专家兼合伙人Ken Munro告诉每日SWbeplay2018官网IG.正如他所说,趋势微观研究是该领域或“有趣的研究”的有用补充。

关于该问题的报告,有权工业物联网数据骨干的脆弱性(PDF)于周二出版。