Trend Micro alerta para grande descoberta de falhas nos principais protocolos de IoT

1

A Trend Micro Incorporated advertiu nesta terça-feira, 4, que as organizações devem revisitar sua tecnologia operacional (OT) após encontrarem grandes falhas de projeto e implementações vulneráveis a dois protocolos M2M (machine-to-machine), MQTT (Message Queuing Telemetry Transport) e CoAP (Constrained Application Protocol). Novo relatório da Trend Micro, co-branded com o Politecnico di Milano, "A Fragilidade do Data Backbone da Industrial IoT", destaca a crescente ameaça de espionagem industrial, ataques de negação de serviço e ataques direcionados ao abuso desses protocolos.

Em apenas um período de quatro meses, os pesquisadores da Trend Micro identificaram mais de 200 milhões de mensagens MQTT e mais de 19 milhões de mensagens CoAP foram vazadas por brokers e servidores expostos. Usando pesquisas por palavras-chave simples, os invasores mal-intencionados conseguiam localizar esses dados de produção vazados, identificando informações lucrativas sobre ativos, pessoal e tecnologia que podem ser usadas para ataques direcionados.

"Os problemas que descobrimos em dois dos mais difundidos protocolos de mensagens usados ??pelos dispositivos de IoT hoje devem fazer com que as organizações tenham uma visão holística e séria da segurança de seus ambientes OT", disse Greg Young, vice-presidente de segurança cibernética da Trend Micro. "Esses protocolos não foram projetados com a segurança em mente, mas são encontrados em uma variedade cada vez maior de ambientes de missão crítica e casos de uso. Isso representa um grande risco de segurança cibernética. Hackers com recursos ainda modestos podem explorar essas falhas e vulnerabilidades de projeto para realizar reconhecimento, movimentação lateral, roubo de dados encobertos e ataques de negação de serviço."

A pesquisa mostra como os invasores podem controlar remotamente os pontos de extremidade de IoT ou negar o serviço, aproveitando os problemas de segurança no design, implementação e implantação de dispositivos usando esses protocolos. Além disso, ao abusar de funcionalidades específicas nos protocolos, os hackers poderiam manter um acesso persistente a um alvo para mover-se lateralmente pela rede.

Algumas vulnerabilidades também foram identificadas por meio dessa pesquisa, que foram divulgadas por meio da Zero Day Initiative (ZDI) da Trend Micro : CVE-2017-7653 , CVE-2018-11615 e CVE-2018-17614 . Um exemplo do impacto que essas vulnerabilidades poderiam ter, a CVE-2018-17614 é uma gravação fora dos limites que pode permitir que um invasor execute código arbitrário em dispositivos vulneráveis ??que implementam um cliente MQTT. Embora não tenham sido encontradas novas vulnerabilidades do CoAP, o relatório reforça que o CoAP é baseado no protocolo de datagrama de usuário e segue um esquema de solicitação-resposta, tornando-o um bom ajuste para ataques de amplificação.

1 COMENTÁRIO

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.