M2M протоколы подвергают риску промышленные системы
Некоторые M2M (machine-to-machine) могут использоваться злоумышленниками для атак на IoT и IIoT-системы, предупреждают исследователи из компании Trend Micro и Политехнического университета Милана.
Специалисты проанализировали два популярных протокола - Message Queuing Telemetry Transport (MQTT) и Constrained Application Protocol (CoAP). Первый разработан специально для сферы «Интернета вещей» и применяется для обмена данными между устройствами, а второй предназначен для межмашинного взаимодействия. В течение четырех месяцев аналитики отслеживали активность, связанную с указанными протоколами, и обнаружили, что сотни тысяч брокеров и серверов допускают утечку MQTT- и CoAP-сообщений (свыше 200 млн и более чем 19 млн сообщений соответственно). С помощью простого поиска по ключевым словам злоумышленники могут найти эти данные и использовать для дальнейших целевых атак.
В ходе анализа MQTT исследователи обнаружили уязвимости как в самом протоколе, так и в его реализациях. Данные уязвимости предоставляют киберпреступникам возможность выполнить произвольный код или вызвать отказ в обслуживании устройства, что особенно опасно в случае промышленных систем. Эксперты не выявили уязвимости в CoAP, но, по их словам, в связи с тем, что протокол работает поверх UDP, он уязвим к подмене IP-адреса и тем самым «идеально» подходит для осуществления DDoS-атак.
Оба протокола могут использоваться для промышленного шпионажа, разведки, целевых атак или продвижения по сети. В настоящее время о случаях злонамеренной эксплуатации протоколов неизвестно, однако это только дело времени, считают эксперты. Они опубликовали видео, демонстрирующее, насколько серьезными могут быть подобные атаки.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш