Deux protocoles M2M très répandus, MQTT et CoAP, sont victimes de failles de conception et de vulnérabilités.
Dans son dernier rapport, l’éditeur japonais Trend Micro décrit des menaces croissantes d’espionnage industriel, de déni de service (DoS) et d’attaques ciblées liées au détournement de protocoles clés de l’IoT.
Il pointe en particulier deux protocoles M2M très répandus :
- MQTT (Message Queuing Telemetry Transport)
La vulnérabilités CVE-2018-17614 est une écriture hors-limite qui pourrait permettre à un hacker d’exécuter un code arbitraire sur des appareils vulnérables déployant un client MQTT.
- CoAP (Constrained Application Protocol)
Le CoAP est basé sur le protocole UDP (User Datagram Protocol) et suit un modèle de requête-réponse, ce qui le rend particulièrement exposé aux attaques par amplification.
Plus 200 millions de messages MQTT et plus de 19 millions de messages CoAP divulgués par des serveurs et des agents de messages exposés ont été détectés en seulement 4 mois par les chercheurs.
Le piratage dans la simplicité...
De simples recherches par mot-clé ont permis aux hackers de localiser les données de production dévoilées, tout en identifiant des informations lucratives portant sur des ressources matérielles, humaines et technologiques pouvant faire l’objet d’attaques ciblées.
Ainsi les pirates ont pu prendre à distance le contrôle d’équipements IoT ou provoquer des dénis de service en exploitant des problèmes de sécurité aux stades de la conception, de l’implémentation et du déploiement d’appareils utilisant ces protocoles.
Le rapport révèle également qu’en s’appropriant certaines fonctionnalités spécifiques de ces protocoles, les cybercriminels pourraient avoir accès en permanence à une cible qu’ils pourraient déplacer latéralement au sein d’un réseau.
Les conseils de Trend Micro pour limiter les risques :
- Mettre en place des mesures adaptées en vue de supprimer les services M2M inutiles ;
- Procéder à des contrôles réguliers à l’aide de technologies d’analyse déployées à l’échelle du Web pour empêcher la divulgation de données sensibles via des services IoT publics ;
- Mettre en œuvre un workflow de gestion des vulnérabilités ou d’autres dispositifs en vue de sécuriser la chaîne logistique ;
- Se mettre régulièrement en conformité avec les normes sectorielles, cette technologie évoluant rapidement.
Source : Extrait “MQTT and CoAP: Security and Privacy Issues in IoT and IIoT Communication Protocols”, du rapport “The Fragility of Industrial IoT’s Data Backbone” de Trend Micro, publié en collaboration avec l’École Polytechnique de Milan (Politecnico di Milano). Cliquer ici.
Image d’entête 1069589410 @ iStock Photo Mironov Konstantin