Trend Micro onderzoek ontdekt enorme gebreken in veelgebruikte IoT-protocollen
06/12/2018
Honderdduizenden onbeveiligde machine-to-machine-implementaties leveren gevaar op voor organisaties wereldwijd

Trend Micro, wereldwijd leider in cybersecurity-oplossingen, waarschuwt organisaties om hun operationele technologie-security (OT) goed na te kijken. Trend Micro-onderzoekers hebben namelijk aanzienlijke ontwerpfouten en kwetsbare implementaties gevonden in twee populaire machine-to-machine-protocollen (M2M): Message Queuing Telemetry Transport (MQTT) en Constrained Application Protocol (CoAP). Het nieuwe Trend Micro-rapport ‘The Fragility of Industrial IoT’s Data Backbone’, dat is opgesteld in samenwerking met Politecnico di Milano, geeft duidelijk inzicht in de groeiende dreiging van industriële spionage, gerichte en denial-of-service aanvallen waarbij deze protocollen misbruikt (kunnen) worden.

In slechts vier maanden tijd hebben de onderzoekers meer dan 200 miljoen MQTT-berichten en meer dan 19 miljoen CoAP-berichten geïdentificeerd die gelekt zijn door kwetsbare brokers en servers. Door gebruik te maken van eenvoudige keyword-zoekopdrachten konden aanvallers deze gelekte persoonlijke data lokaliseren en zo toegang krijgen tot lucratieve informatie over assets, personeel en technologie. Dergelijke informatie kon vervolgens misbruikt worden voor gerichte aanvallen.

De problemen die we ontdekt hebben in twee van de de meest populaire messaging-protocollen van IoT-apparaten, zouden organisaties moeten aanzetten om nog eens een holistische blik op hun OT-omgeving te werpen”, zegt Greg Young, vice president of cybersecurity bij Trend Micro.Bij het ontwikkelen van deze protocollen was security by design niet aan de orde. Toch zijn ze terug te vinden in een toenemend aantal bedrijfskritische omgevingen en toepassingen. Dit zorgt voor een serieus cybersecurity-risico. Zelfs hackers met zeer beperkte resources kunnen deze designfouten en kwetsbaarheden benutten om doelen te verkennen en gegevensdiefstal en denial-of-service-aanvallen te camoufleren.

Het onderzoek laat zien hoe aanvallers op afstand IoT-endpoints kunnen besturen of services kunnen stoppen door misbruik te maken van security-issues in het ontwerp, de implementatie of het gebruik van apparaten die deze protocollen inzetten. Door misbruik te maken van specifieke functionaliteit in deze protocollen kunnen hackers bovendien toegang krijgen tot hun doel en zo verder doordringen in een netwerk.

Het onderzoek heeft ook een aantal kwetsbaarheden blootgelegd die openbaar gemaakt zijn via het Zero Day Initiative (ZDI): CVE-2017-7653, CVE-2018-11615 en CVE-2018-17614.
De laatstgenoemde is een voorbeeld van de impact die deze kwetsbaarheden kunnen veroorzaken: een out-of-bounds instructie waarmee een aanvaller arbitraire code kan draaien op kwetsbare apparaten die een MQTT-client implementeren. Hoewel er geen nieuwe CoAP-kwetsbaarheden zijn gevonden, geeft het rapport aan dat CoAP op User Datagram Protocol gebaseerd is en een request-response-schema gebruikt waardoor het uiterst geschikt is voor amplification-aanvallen.

Om de hoge risico’s die in het rapport beschreven staan te kunnen mitigeren, moedigt Trend Micro organisaties aan om:

  • Een goed beleid in te voeren om onnodige M2M-services te verwijderen.
  • Periodieke checks te doen en daarbij internet-wide scanning te gebruiken om ervoor te zorgen dat gevoelige data niet lekt via publieke IoT-diensten.
  • Een vulnerability management workflow te implementeren om de supply chain te beveiligen.
  • Up-to-date te blijven met industriestandaarden omdat deze technologie onderhevig is aan snelle ontwikkeling.


Lees het volledige rapport: ‘The Fragility of Industrial IoT’s Data Backbone’ 

Downloads
Logo
 
Andere talen / Autres langues
 
Contact
Whizpr
Lien Brusselmans
Content Manager
Trend Micro
Kurt Vanderhaegen
Sr. Marketing Manager Benelux
Trend Micro
Trend Micro Incorporated is wereldwijde specialist op het gebied van cybersecurity-oplossingen en zorgt voor een veilige uitwisseling van digitale informatie. De oplossingen voor consumenten, bedrijven en overheden bieden een gelaagde beveiliging voor datacenters, cloud-omgevingen, netwerken en endpoints. De producten van Trend Micro werken nauw samen om naadloos threat intelligence uit te wisselen en een connected bescherming te bieden met centraal inzicht en centrale onderzoeksmogelijkheden voor een betere en snellere bescherming. Met bijna 6.000 werknemers in meer dan 50 landen en een zeer geavanceerde wereldwijde threat intelligence, stelt Trend Micro organisaties in staat hun connected wereld te beveiligen. Kijk voor meer informatie op blog.trendmicro.be en www.trendmicro.be