Alertan sobre fallos en los principales protocolos de IoT

Palabras clave

OT
IoT
Contenido patrocinado: 
La investigación muestra cómo los atacantes podrían controlar de forma remota los endpoints de IoT o negar el servicio
Autor:
Cientos de miles de implementaciones no seguras de máquina a máquina ponen en riesgo a las organizaciones globales
IoT industrial

Computing.- Investigadores de Trend Micro recomendaron a las organizaciones revisar la seguridad de su Tecnología Operativa (OT), tras detectar fallos de diseño e implementaciones vulnerables relacionadas con dos populares protocolos de máquina a máquina (M2M): el Transporte de Telemetría de Colas de Mensajes (Message Queuing Telemetry Transport (MQTT) y el Protocolo de Aplicación Restringida (Constrained Application Protocol (CoAP).

En su informe “La fragilidad de la red troncal de datos del IoT industrial”, elaborado conjuntamente con Politecnico di Milano, explicaron que durante un período de cuatro meses los investigadores detectaron más de 200 millones de mensajes MQTT y más de 19 millones de mensajes CoAP filtrados por agentes y servidores. Utilizando simples búsquedas de palabras clave, los atacantes podrían localizar estos datos de producción filtrados sobre activos, personal y tecnología que pueden ser objeto de ataques dirigidos.

Te interesa leer: Ingram Micro y Veritas Technologies activan al canal

La investigación muestra cómo los atacantes podrían controlar de forma remota los endpoints de IoT o negar el servicio, aprovechando los problemas de seguridad en el diseño, implementación y despliegue de dispositivos que utilizan estos protocolos. Además, al abusar de una funcionalidad específica en los protocolos, los hackers podrían mantener un acceso persistente a un objetivo para moverse lateralmente a través de una red.

También se identificaron otras vulnerabilidades a través de Zero Day Initiative (ZDI) de Trend Micro: CVE-2017-7653, CVE-2018-11615 y CVE-2018-17614.

Un ejemplo del impacto de estas vulnerabilidades es el caso de CVE-2018-17614, una escritura fuera de los límites que podría permitir a un atacante ejecutar un código arbitrario en dispositivos vulnerables que implementan un cliente MQTT. Si bien no se encontraron nuevas vulnerabilidades de mensajes CoAP, el informe señaló que estos se basan en el Protocolo de datagramas de usuario y que siguen un esquema de solicitud-respuesta, lo que lo convierte en un buen ajuste para los ataques de amplificación.

Contenido relacionado: