M2M протоколы подвергают риску промышленные системы

M2M протоколы подвергают риску промышленные системы

Уязвимости в протоколе MQTT предоставляют возможность выполнить код или вызвать сбой в работе устройства.

Некоторые M2M (machine-to-machine) могут использоваться злоумышленниками для атак на IoT и IIoT-системы, предупреждают исследователи из компании Trend Micro и Политехнического университета Милана.

Специалисты проанализировали два популярных протокола - Message Queuing Telemetry Transport (MQTT) и Constrained Application Protocol (CoAP). Первый разработан специально для сферы «Интернета вещей» и применяется для обмена данными между устройствами, а второй предназначен для межмашинного взаимодействия. В течение четырех месяцев аналитики отслеживали активность, связанную с указанными протоколами, и обнаружили, что сотни тысяч брокеров и серверов допускают утечку MQTT- и CoAP-сообщений (свыше 200 млн и более чем 19 млн сообщений соответственно). С помощью простого поиска по ключевым словам злоумышленники могут найти эти данные и использовать для дальнейших целевых атак.

В ходе анализа MQTT исследователи обнаружили уязвимости как в самом протоколе, так и в его реализациях. Данные уязвимости предоставляют киберпреступникам возможность выполнить произвольный код или вызвать отказ в обслуживании устройства, что особенно опасно в случае промышленных систем. Эксперты не выявили уязвимости в CoAP, но, по их словам, в связи с тем, что протокол работает поверх UDP, он уязвим к подмене IP-адреса и тем самым «идеально» подходит для осуществления DDoS-атак.

Оба протокола могут использоваться для промышленного шпионажа, разведки, целевых атак или продвижения по сети. В настоящее время о случаях злонамеренной эксплуатации протоколов неизвестно, однако это только дело времени, считают эксперты. Они опубликовали видео, демонстрирующее, насколько серьезными могут быть подобные атаки.

Ваша приватность умирает красиво, но мы можем спасти её.

Присоединяйтесь к нам!