Trend Micro: 'Veelgebruikte IoT-protocollen bevatten grote gebreken'
05-12-2018 | door: Wouter Hoeffnagel

Trend Micro: 'Veelgebruikte IoT-protocollen bevatten grote gebreken'

De twee populaire machine-to-machine-protocollen (M2M) Message Queuing Telemetry Transport (MQTT) en Constrained Application Protocol (CoAP) bevatten aanzienlijke ontwerpfouten, waardoor veel implementaties kwetsbaar zijn. Organisaties wordt geadviseerd hun operationele technologie-security (OT) nogmaals goed te checken.

De ontwerpfouten zijn ontdekt door onderzoekers van Trend Micro, die samen met Politecnico di Milano hun bevindingen hebben verzameld in het rapport ‘The Fragility of Industrial IoT’s Data Backbone’. Het rapport geeft inzicht in de groeiende dreiging van industriële spionage, gerichte en denial-of-service-aanvallen waarbij deze protocollen misbruikt kunnen worden.

Brokers en servers lekken informatie

In slechts vier maanden tijd hebben Trend Micro-onderzoekers meer dan 200 miljoen MQTT-berichten en meer dan 19 miljoen CoAP-berichten geïdentificeerd die gelekt zijn door kwetsbare brokers en servers. Door gebruik te maken van eenvoudige keyword-zoekopdrachten konden kwaadaardige aanvallers deze gelekte persoonlijke data lokaliseren om zo toegang te krijgen tot lucratieve informatie over assets, personeel en technologie die vervolgens misbruikt konden worden voor gerichte aanvallen.

“De problemen die we ontdekt hebben in twee van de de meest populaire messaging-protocollen die IoT-apparaten tegenwoordig gebruiken, zouden voor organisaties reden moeten zijn om nog eens een serieuze, holistische blik op hun OT-omgeving te werpen”, zegt Greg Young, vice president of cybersecurity bij Trend Micro. “Bij het ontwikkelen van deze protocollen was security by design niet aan de orde. Toch zijn ze terug te vinden in een toenemend aantal bedrijfskritische omgevingen en toepassingen. Dit zorgt voor een serieus cybersecurity-risico. Zelfs hackers met zeer beperkte resources kunnen deze designfouten en kwetsbaarheden benutten om doelen te verkennen en gegevensdiefstal en denial-of-service-aanvallen te camoufleren.”

IoT-endpoints op afstand besturen

Het onderzoek laat zien hoe aanvallers op afstand IoT-endpoints kunnen besturen of services kunnen stoppen door misbruik te maken van security-issues in het ontwerp, de implementatie of het gebruik van apparaten die deze protocollen inzetten. Door misbruik te maken van specifieke functionaliteit in deze protocollen kunnen hackers bovendien toegang krijgen tot hun doel en zo verder doordringen in een netwerk.

Het onderzoek heeft ook een aantal kwetsbaarheden blootgelegd die openbaar gemaakt zijn via het Zero Day Initiative (ZDI): CVE-2017-7653, CVE-2018-11615 en CVE-2018-17614. De laatstgenoemde is een voorbeeld van de impact die deze kwetsbaarheden kunnen veroorzaken; een out-of-bounds-instructie waarmee een aanvaller arbitraire code kan draaien op kwetsbare apparaten die een MQTT-client implementeren. Ondanks dat er geen nieuwe CoAP-kwetsbaarheden zijn gevonden, geeft het rapport aan dat CoAP op User Datagram Protocol gebaseerd is en een request-response-schema gebruikt die het geschikt maakt voor amplification-aanvallen.

Maatregelen

Om de hoge risico’s die in het rapport beschreven staan te kunnen minimaliseren, moedigt Trend Micro organisaties aan om:

  • Goed beleid in te voeren om onnodige M2M-services te verwijderen.
  • Periodieke checks te doen en daarbij internet-wide scanning te gebruiken om ervoor te zorgen dat gevoelige data niet lekt via publieke IoT-diensten.
  • Een vulnerability management workflow te implementeren om de supply chain te beveiligen.
  • Up-to-date te blijven met industriestandaarden omdat deze technologie onderhevig is aan snelle ontwikkeling.

Het rapport ‘The Fragility of Industrial IoT’s Data Backbone’ is hier vinden. Daarnaast zijn de resultaten verzameld in onderstaande video.

Terug naar nieuws overzicht

Tags

Security