Security

Massive Sicherheitslücken in weit verbreiteten IoT-Protokollen

| Redakteur: Michael Eckstein

Forscher decken massive Schwachstellen und gefährdete Anwendungen von zwei weit verbreiteten Protokollen für die intermaschinelle Kommunikation (Machine-to-Machine-/M2M-Kommunikation) auf.
Forscher decken massive Schwachstellen und gefährdete Anwendungen von zwei weit verbreiteten Protokollen für die intermaschinelle Kommunikation (Machine-to-Machine-/M2M-Kommunikation) auf. (Bild: Pexels / CC0)

Sicherheitsunternehmen Trend Micro hat hunderttausende ungesicherte MQTT- und CoAP-Verbindungen zwischen Maschinen entdeckt. Beide Protokolle werden häufig auch in Industrial IoT-Anwendungen eingesetzt. Gefährdet sind Unternehmen weltweit.

Forscher des japanischen IT-Sicherheitsanbieters Trend Micro haben massive Schwachstellen und gefährdete Anwendungen von zwei weit verbreiteten Protokollen für die intermaschinelle Kommunikation (Machine-to-Machine-/M2M-Kommunikation) aufgedeckt. Betroffen sind die Protokolle Message Queuing Telemetry Transport (MQTT) und Constrained Application Protocol (CoAP). Trend Micro empfiehlt Unternehmen, ihre Kommunikationsinfrastruktur genau zu durchleuchten und nicht benötigte Funktionen abzuschalten.

In einem gemeinsam mit der Polytechnischen Universität Mailand verfassten neuen Forschungsbericht „The Fragility of Industrial IoT’s Data Backbone“ weisen die Forscher darauf hin, dass Hacker durch den Missbrauch der aufgedeckten Schwachstellen in diesen Protokollen beispielsweise Industriespionage, Denial-of-Service-Attacken oder auch zielgerichtete Angriffe durchführen können. Die Bedrohung sei real und nehme zu.

Hunderte Millionen Nachrichten lassen sich mitlesen

Innerhalb eines Zeitraums von vier Monaten identifizierten die Forscher über 200 Millionen MQTT-Nachrichten und mehr als 19 Millionen CoAP-Nachrichten, die an im Internet auffindbaren Brokern und Servern mitgelesen wurden. Mithilfe einfacher Schlagwortsuchen könnten Angreifer diese geleakten Produktionsdaten identifizieren und wertvolle Informationen zu Anlagen, Mitarbeitern und Technologien gewinnen, die für zielgerichtete Angriffe genutzt werden können.

„Die Sicherheitsprobleme, die wir in den beiden weit verbreiteten Nachrichtenprotokollen für IoT-Geräte entdeckt haben, sollten Unternehmen veranlassen, einen ernsthaften und ganzheitlichen Blick auf die Sicherheit ihrer OT-Umgebungen zu werfen“, sagt Udo Schneider, Security Evangelist bei Trend Micro. Die Protokolle seien ursprünglich ohne Sicherheitsaspekte im Lastenheft entwickelt worden. Trotzdem würden sie zunehmend in sicherheitskritischen Umgebungen und Anwendungen eingesetzt.

Daraus würde ein bedeutendes Sicherheitsrisiko gegenüber Cyber-Angriffen resultieren: „Selbst Hacker mit geringen Ressourcen können diese Entwicklungsfehler und Schwachstellen ausnutzen“, erklärt Schneider. Angreifer könnten Systeme auskundschaften, sich lateral innerhalb des Netzwerks bewegen, unerkannt Daten entwenden und Denial-of-Service-Angriffe durchführen.

Angriffsszenarien und Schwachstellen

Der Forschungsbericht zeigt, wie Angreifer IoT-Systeme aus der Ferne kontrollieren oder lahmlegen könnten. Dazu können sie Schwachstellen ausnutzen, die beim Entwickeln, Implementieren oder Bereitstellen von Geräten, die die betroffenen Protokolle nutzen, entstanden sind. „Durch den Missbrauch spezifischer Funktionen in den Protokollen können Hacker zudem einen dauerhaften Zugang zu einem System implementieren“, sagt Schneider. Einmal im Netzwerk, könnten sie die Infrastruktur nach und nach weiter erkunden.

Während seiner Zero Day Initiative (ZDI) hat Trend Micro mehrere Sicherheitslücken mit den Bezeichnungen CVE-2017-7653, CVE-2018-11615 und CVE-2018-17614 offengelegt. Durch Ausnutzen der Schwachstelle CVE-2018-17614 könnte ein Angreifer etwa durch einen „Out-of-Bounds-Write“ beliebigen Code auf einem Gerät ausführen, auf dem ein MQTT-Client läuft, erläutert Schneider. In CoAP seien zwar keine neuen Schwachstellen gefunden worden, die Forschungsergebnisse würden jedoch bekräftigen, dass das Protokoll anfällig für sich verstärkende Denial-of-Service-Angriffe sei. Der Grund: Es basiere auf dem „User Datagram Protocol“ und folge dem Request/Response-Schema.

Empfohlene Sicherheitsmaßnahmen

Trend Micro empfiehlt Unternehmen eine Reihe von Maßnahmen, mit denen sie möglichen Auswirkungen der gefundenen Risiken mindern könnten:

  • Nicht benötigte M2M-Dienste durch die Implementierung geeigneter Policies abschalten.
  • Mittels regelmäßiger, Internet-weiter Scans sicherstellen, dass keine vertraulichen Daten durch öffentliche IoT-Dienste geleakt werden.
  • Implementierung eines Workflows zum Schwachstellenmanagement oder anderer Maßnahmen zur Absicherung der Lieferkette.
  • Regelmäßige Aktualisierung der eigenen Systeme entsprechend aktueller Branchenstandards angesichts des stetigen technologischen Fortschritts.

Dieser Beitrag ist ursprünglich auf unserem Partnerportal Elektronikpraxis erschienen.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45640246 / Security)