Funcionamiento de las brechas de seguridad en los protocolos de IoT

El estudio  advierte que los protocolos LoRaWAN y MQTT requieren altos niveles de seguridad

CyberArk Labs acaba de publicar una investigación que detalla cómo las fallas en los protocolos de seguridad de IoT exponen a dichas redes IoT a numerosos ataques. Los problemas en el protocolo LoRaWAN (Long Range Wide Area Network) permiten a los atacantes introducir dispositivos comprometidos en una red de IoT, que, posteriormente, podrá comunicarse con otros dispositivos conectados y enviar mensajes maliciosos para deshabilitar toda la red. Con todo lo que implicaría, por ejemplo, para los sistemas de detección de inundaciones, subidas de tensión, alarmas, etc.

El principal problema reside en que el protocolo LoRaWAN generalmente no requiere que los dispositivos que se conectan realicen controles de seguridad. Esto permitiría a los atacantes introducir dispositivos comprometidos en la red y, después, comunicar mensajes maliciosos al servidor de red utilizando el protocolo MQTT (Message Queue Server Telemetry Transport). Asimismo, es posible agregar un componente de autorización a una implementación, como finalmente hizo Chirpstack en el ejemplo que aparece en nuestro informe. Pero como el protocolo no lo requiere, a menudo esto no se hace, lo que significa que todo lo que el atacante necesita hacer es cambiar el campo de «frecuencia» de un mensaje, y el resultado es un efecto en cascada que, eventualmente, deja sin conexión a todo el sistema, de manera similar a un ataque al estilo DoS.

El vector de ataque se describe en el informe y las implicaciones son significativas. Las empresas, las industrias e incluso las ciudades dependen cada vez más de las matrices de sensores IoT para todo tipo de actividades. Por lo que si se desconecta el sistema, las organizaciones pueden asumir que están protegidas cuando en realidad no lo están.

Deja un comentario

Tu dirección de correo electrónico no será publicada.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Ir arriba