Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
28/12/2018
L'anàlisi realitzada per Trend Micro revela que aquests dos protocols no van ser dissenyats tenint en compte la seguretat i que per tant poden ser vulnerables a atacs de diversa naturalesa.
La investigació mostra com un atacant podria controlar de forma remota un endpoint de IoT o denegar el servei, aprofitant problemes de seguretat en el disseny, implementació i desplegament de dispositius que utilitzen aquests protocols, podent aconseguir persistència en un objectiu d'una xarxa objecte d'atac per a realitzar moviment lateral per aquesta.
També es van identificar vulnerabilitats Zero Day que podrien permetre a un atacant executar codi remot en dispositius que implementen un client MQTT, així com el possible ús del protocol de missatges CoAP on es podria utilitzar l'esquema de datagrames sol·licitud-resposta per a realitzar denegació de servei.
Per a mitigar els riscos destacats de la investigació es recomanen les següents mesures:
. Implementar les mesures adequades per a eliminar serveis M2M innecessaris.
. Realitzar comprovacions periòdiques utilitzant serveis d'anàlisis de vulnerabilitats de serveis exposats a internet per a garantir que no es filtren dades confidencials a través dels serveis públics de IoT.
. Implementar un flux de treball de gestió de vulnerabilitats o altres mitjans per a assegurar la confidencialitat i integritat de les dades.
. Mantindre les actualitzacions dels estàndards de la indústria, ja que aquesta tecnologia està evolucionant de manera molt ràpida.