Suchen

IoT unsicher: Massive Sicherheitslücken in den verbreiteten Protokollen MQTT und CoAP

| Redakteur: Michael Eckstein

Sicherheitsunternehmen Trend Micro hat hunderttausende ungesicherte MQTT- und CoAP-Verbindungen zwischen Maschinen entdeckt. Beide Protokolle werden oft für die M2M-Kommunikatin in Industrial IoT-Anwendungen. Das Problem: Sie haben Schwachstellen und werden oft fehlerhaft implementiert. Gefährdet sind demnach Unternehmen weltweit.

Firmen zum Thema

Trend Micro hat hunderttausende ungesicherte MQTT- und CoAP-Verbindungen zwischen Maschinen entdeckt. Beide Protokolle werden häufig auch in Industrial IoT-Anwendungen eingesetzt. Gefährdet sind Unternehmen weltweit.
Trend Micro hat hunderttausende ungesicherte MQTT- und CoAP-Verbindungen zwischen Maschinen entdeckt. Beide Protokolle werden häufig auch in Industrial IoT-Anwendungen eingesetzt. Gefährdet sind Unternehmen weltweit.
(Bild: Clipdealer)

Forscher des japanischen IT-Sicherheitsanbieters Trend Micro haben massive Schwachstellen aufgedeckt, die durch den Einsatz zweier weit verbreiteter Protokolle für die intermaschinelle Kommunikation (Machine-to-Machine-/M2M-Kommunikation) zur Gefahr werden können. Betroffen sind die Protokolle Message Queuing Telemetry Transport (MQTT) und Constrained Application Protocol (CoAP). Im gemeinsam mit der Polytechnischen Universität Mailand verfassten Forschungsbericht „The Fragility of Industrial IoT’s Data Backbone“ berichten die Verfasser, dass die Protokolle inherente Schwachstellen enthalten und offenbar häufig auch noch fehlerhaft implementiert werden.

Trend Micro empfiehlt Unternehmen, ihre Kommunikationsinfrastruktur genau zu durchleuchten und nicht benötigte Funktionen abzuschalten. Die Forscher darauf hin, dass Hacker durch den Missbrauch der aufgedeckten Schwachstellen in diesen Protokollen beispielsweise Industriespionage, Denial-of-Service-Attacken oder auch zielgerichtete Angriffe durchführen können. Die Bedrohung sei real und nehme zu.

Bildergalerie

Bildergalerie mit 5 Bildern

Hunderte Millionen Nachrichten lassen sich mitlesen

Innerhalb eines Zeitraums von vier Monaten identifizierten die Forscher über 200 Millionen MQTT-Nachrichten und mehr als 19 Millionen CoAP-Nachrichten, die an im Internet auffindbaren Brokern und Servern mitgelesen wurden. Mithilfe einfacher Schlagwortsuchen könnten Angreifer diese geleakten Produktionsdaten identifizieren und wertvolle Informationen zu Anlagen, Mitarbeitern und Technologien gewinnen, die für zielgerichtete Angriffe genutzt werden können.

„Die Sicherheitsprobleme, die wir in den beiden weit verbreiteten Nachrichtenprotokollen für IoT-Geräte entdeckt haben, sollten Unternehmen veranlassen, einen ernsthaften und ganzheitlichen Blick auf die Sicherheit ihrer OT-Umgebungen zu werfen“, sagt Udo Schneider, Security Evangelist bei Trend Micro. Die Protokolle seien ursprünglich ohne Sicherheitsaspekte im Lastenheft entwickelt worden. Trotzdem würden sie zunehmend in sicherheitskritischen Umgebungen und Anwendungen eingesetzt.

Daraus würde ein bedeutendes Sicherheitsrisiko gegenüber Cyber-Angriffen resultieren: „Selbst Hacker mit geringen Ressourcen können diese Entwicklungsfehler und Schwachstellen ausnutzen“, erklärt Schneider. Angreifer könnten Systeme auskundschaften, sich lateral innerhalb des Netzwerks bewegen, unerkannt Daten entwenden und Denial-of-Service-Angriffe durchführen.

Angriffsszenarien und Schwachstellen

Der Forschungsbericht zeigt, wie Angreifer IoT-Systeme aus der Ferne kontrollieren oder lahmlegen könnten. Dazu können sie Schwachstellen ausnutzen, die beim Entwickeln, Implementieren oder Bereitstellen von Geräten, die die betroffenen Protokolle nutzen, entstanden sind. „Durch den Missbrauch spezifischer Funktionen in den Protokollen können Hacker zudem einen dauerhaften Zugang zu einem System implementieren“, sagt Schneider. Einmal im Netzwerk, könnten sie die Infrastruktur nach und nach weiter erkunden.

Während seiner Zero Day Initiative (ZDI) hat Trend Micro mehrere Sicherheitslücken mit den Bezeichnungen CVE-2017-7653, CVE-2018-11615 und CVE-2018-17614 offengelegt. Durch Ausnutzen der Schwachstelle CVE-2018-17614 könnte ein Angreifer etwa durch einen „Out-of-Bounds-Write“ beliebigen Code auf einem Gerät ausführen, auf dem ein MQTT-Client läuft, erläutert Schneider. In CoAP seien zwar keine neuen Schwachstellen gefunden worden, die Forschungsergebnisse würden jedoch bekräftigen, dass das Protokoll anfällig für sich verstärkende Denial-of-Service-Angriffe sei. Der Grund: Es basiere auf dem „User Datagram Protocol“ und folge dem Request/Response-Schema.

Empfohlene Sicherheitsmaßnahmen

Trend Micro empfiehlt Unternehmen eine Reihe von Maßnahmen, mit denen sie möglichen Auswirkungen der gefundenen Risiken mindern könnten:

  • Nicht benötigte M2M-Dienste durch die Implementierung geeigneter Policies abschalten.
  • Mittels regelmäßiger, Internet-weiter Scans sicherstellen, dass keine vertraulichen Daten durch öffentliche IoT-Dienste geleakt werden.
  • Implementierung eines Workflows zum Schwachstellenmanagement oder anderer Maßnahmen zur Absicherung der Lieferkette.
  • Regelmäßige Aktualisierung der eigenen Systeme entsprechend aktueller Branchenstandards angesichts des stetigen technologischen Fortschritts.

(ID:45639950)