Suchen

Security

Massive Sicherheitslücken in weit verbreiteten IoT-Protokollen

| Redakteur: Michael Eckstein

Sicherheitsunternehmen Trend Micro hat hunderttausende ungesicherte MQTT- und CoAP-Verbindungen zwischen Maschinen entdeckt. Beide Protokolle werden häufig auch in Industrial IoT-Anwendungen eingesetzt. Gefährdet sind Unternehmen weltweit.

Firmen zum Thema

Forscher decken massive Schwachstellen und gefährdete Anwendungen von zwei weit verbreiteten Protokollen für die intermaschinelle Kommunikation (Machine-to-Machine-/M2M-Kommunikation) auf.
Forscher decken massive Schwachstellen und gefährdete Anwendungen von zwei weit verbreiteten Protokollen für die intermaschinelle Kommunikation (Machine-to-Machine-/M2M-Kommunikation) auf.
(Bild: Pexels / CC0)

Forscher des japanischen IT-Sicherheitsanbieters Trend Micro haben massive Schwachstellen und gefährdete Anwendungen von zwei weit verbreiteten Protokollen für die intermaschinelle Kommunikation (Machine-to-Machine-/M2M-Kommunikation) aufgedeckt. Betroffen sind die Protokolle Message Queuing Telemetry Transport (MQTT) und Constrained Application Protocol (CoAP). Trend Micro empfiehlt Unternehmen, ihre Kommunikationsinfrastruktur genau zu durchleuchten und nicht benötigte Funktionen abzuschalten.

In einem gemeinsam mit der Polytechnischen Universität Mailand verfassten neuen Forschungsbericht „The Fragility of Industrial IoT’s Data Backbone“ weisen die Forscher darauf hin, dass Hacker durch den Missbrauch der aufgedeckten Schwachstellen in diesen Protokollen beispielsweise Industriespionage, Denial-of-Service-Attacken oder auch zielgerichtete Angriffe durchführen können. Die Bedrohung sei real und nehme zu.

Bildergalerie

Bildergalerie mit 5 Bildern

Hunderte Millionen Nachrichten lassen sich mitlesen

Innerhalb eines Zeitraums von vier Monaten identifizierten die Forscher über 200 Millionen MQTT-Nachrichten und mehr als 19 Millionen CoAP-Nachrichten, die an im Internet auffindbaren Brokern und Servern mitgelesen wurden. Mithilfe einfacher Schlagwortsuchen könnten Angreifer diese geleakten Produktionsdaten identifizieren und wertvolle Informationen zu Anlagen, Mitarbeitern und Technologien gewinnen, die für zielgerichtete Angriffe genutzt werden können.

„Die Sicherheitsprobleme, die wir in den beiden weit verbreiteten Nachrichtenprotokollen für IoT-Geräte entdeckt haben, sollten Unternehmen veranlassen, einen ernsthaften und ganzheitlichen Blick auf die Sicherheit ihrer OT-Umgebungen zu werfen“, sagt Udo Schneider, Security Evangelist bei Trend Micro. Die Protokolle seien ursprünglich ohne Sicherheitsaspekte im Lastenheft entwickelt worden. Trotzdem würden sie zunehmend in sicherheitskritischen Umgebungen und Anwendungen eingesetzt.

Daraus würde ein bedeutendes Sicherheitsrisiko gegenüber Cyber-Angriffen resultieren: „Selbst Hacker mit geringen Ressourcen können diese Entwicklungsfehler und Schwachstellen ausnutzen“, erklärt Schneider. Angreifer könnten Systeme auskundschaften, sich lateral innerhalb des Netzwerks bewegen, unerkannt Daten entwenden und Denial-of-Service-Angriffe durchführen.

Angriffsszenarien und Schwachstellen

Der Forschungsbericht zeigt, wie Angreifer IoT-Systeme aus der Ferne kontrollieren oder lahmlegen könnten. Dazu können sie Schwachstellen ausnutzen, die beim Entwickeln, Implementieren oder Bereitstellen von Geräten, die die betroffenen Protokolle nutzen, entstanden sind. „Durch den Missbrauch spezifischer Funktionen in den Protokollen können Hacker zudem einen dauerhaften Zugang zu einem System implementieren“, sagt Schneider. Einmal im Netzwerk, könnten sie die Infrastruktur nach und nach weiter erkunden.

Während seiner Zero Day Initiative (ZDI) hat Trend Micro mehrere Sicherheitslücken mit den Bezeichnungen CVE-2017-7653, CVE-2018-11615 und CVE-2018-17614 offengelegt. Durch Ausnutzen der Schwachstelle CVE-2018-17614 könnte ein Angreifer etwa durch einen „Out-of-Bounds-Write“ beliebigen Code auf einem Gerät ausführen, auf dem ein MQTT-Client läuft, erläutert Schneider. In CoAP seien zwar keine neuen Schwachstellen gefunden worden, die Forschungsergebnisse würden jedoch bekräftigen, dass das Protokoll anfällig für sich verstärkende Denial-of-Service-Angriffe sei. Der Grund: Es basiere auf dem „User Datagram Protocol“ und folge dem Request/Response-Schema.

Empfohlene Sicherheitsmaßnahmen

Trend Micro empfiehlt Unternehmen eine Reihe von Maßnahmen, mit denen sie möglichen Auswirkungen der gefundenen Risiken mindern könnten:

  • Nicht benötigte M2M-Dienste durch die Implementierung geeigneter Policies abschalten.
  • Mittels regelmäßiger, Internet-weiter Scans sicherstellen, dass keine vertraulichen Daten durch öffentliche IoT-Dienste geleakt werden.
  • Implementierung eines Workflows zum Schwachstellenmanagement oder anderer Maßnahmen zur Absicherung der Lieferkette.
  • Regelmäßige Aktualisierung der eigenen Systeme entsprechend aktueller Branchenstandards angesichts des stetigen technologischen Fortschritts.

Dieser Beitrag ist ursprünglich auf unserem Partnerportal Elektronikpraxis erschienen.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de (ID: 45640246)