IoT unsicher: Massive Sicherheitslücken in den verbreiteten Protokollen MQTT und CoAP

| Redakteur: Michael Eckstein

Ausgeführt: So könnten ein Listing zum Ausnutzen eines MQTT-Exploits aussehen.
Ausgeführt: So könnten ein Listing zum Ausnutzen eines MQTT-Exploits aussehen. (Bild: Trend Micro)

Sicherheitsunternehmen Trend Micro hat hunderttausende ungesicherte MQTT- und CoAP-Verbindungen zwischen Maschinen entdeckt. Beide Protokolle werden oft für die M2M-Kommunikatin in Industrial IoT-Anwendungen. Das Problem: Sie haben Schwachstellen und werden oft fehlerhaft implementiert. Gefährdet sind demnach Unternehmen weltweit.

Forscher des japanischen IT-Sicherheitsanbieters Trend Micro haben massive Schwachstellen aufgedeckt, die durch den Einsatz zweier weit verbreiteter Protokolle für die intermaschinelle Kommunikation (Machine-to-Machine-/M2M-Kommunikation) zur Gefahr werden können. Betroffen sind die Protokolle Message Queuing Telemetry Transport (MQTT) und Constrained Application Protocol (CoAP). Im gemeinsam mit der Polytechnischen Universität Mailand verfassten Forschungsbericht „The Fragility of Industrial IoT’s Data Backbone“ berichten die Verfasser, dass die Protokolle inherente Schwachstellen enthalten und offenbar häufig auch noch fehlerhaft implementiert werden.

Trend Micro empfiehlt Unternehmen, ihre Kommunikationsinfrastruktur genau zu durchleuchten und nicht benötigte Funktionen abzuschalten. Die Forscher darauf hin, dass Hacker durch den Missbrauch der aufgedeckten Schwachstellen in diesen Protokollen beispielsweise Industriespionage, Denial-of-Service-Attacken oder auch zielgerichtete Angriffe durchführen können. Die Bedrohung sei real und nehme zu.

Hunderte Millionen Nachrichten lassen sich mitlesen

Innerhalb eines Zeitraums von vier Monaten identifizierten die Forscher über 200 Millionen MQTT-Nachrichten und mehr als 19 Millionen CoAP-Nachrichten, die an im Internet auffindbaren Brokern und Servern mitgelesen wurden. Mithilfe einfacher Schlagwortsuchen könnten Angreifer diese geleakten Produktionsdaten identifizieren und wertvolle Informationen zu Anlagen, Mitarbeitern und Technologien gewinnen, die für zielgerichtete Angriffe genutzt werden können.

„Die Sicherheitsprobleme, die wir in den beiden weit verbreiteten Nachrichtenprotokollen für IoT-Geräte entdeckt haben, sollten Unternehmen veranlassen, einen ernsthaften und ganzheitlichen Blick auf die Sicherheit ihrer OT-Umgebungen zu werfen“, sagt Udo Schneider, Security Evangelist bei Trend Micro. Die Protokolle seien ursprünglich ohne Sicherheitsaspekte im Lastenheft entwickelt worden. Trotzdem würden sie zunehmend in sicherheitskritischen Umgebungen und Anwendungen eingesetzt.

Daraus würde ein bedeutendes Sicherheitsrisiko gegenüber Cyber-Angriffen resultieren: „Selbst Hacker mit geringen Ressourcen können diese Entwicklungsfehler und Schwachstellen ausnutzen“, erklärt Schneider. Angreifer könnten Systeme auskundschaften, sich lateral innerhalb des Netzwerks bewegen, unerkannt Daten entwenden und Denial-of-Service-Angriffe durchführen.

Angriffsszenarien und Schwachstellen

Der Forschungsbericht zeigt, wie Angreifer IoT-Systeme aus der Ferne kontrollieren oder lahmlegen könnten. Dazu können sie Schwachstellen ausnutzen, die beim Entwickeln, Implementieren oder Bereitstellen von Geräten, die die betroffenen Protokolle nutzen, entstanden sind. „Durch den Missbrauch spezifischer Funktionen in den Protokollen können Hacker zudem einen dauerhaften Zugang zu einem System implementieren“, sagt Schneider. Einmal im Netzwerk, könnten sie die Infrastruktur nach und nach weiter erkunden.

Während seiner Zero Day Initiative (ZDI) hat Trend Micro mehrere Sicherheitslücken mit den Bezeichnungen CVE-2017-7653, CVE-2018-11615 und CVE-2018-17614 offengelegt. Durch Ausnutzen der Schwachstelle CVE-2018-17614 könnte ein Angreifer etwa durch einen „Out-of-Bounds-Write“ beliebigen Code auf einem Gerät ausführen, auf dem ein MQTT-Client läuft, erläutert Schneider. In CoAP seien zwar keine neuen Schwachstellen gefunden worden, die Forschungsergebnisse würden jedoch bekräftigen, dass das Protokoll anfällig für sich verstärkende Denial-of-Service-Angriffe sei. Der Grund: Es basiere auf dem „User Datagram Protocol“ und folge dem Request/Response-Schema.

Empfohlene Sicherheitsmaßnahmen

Trend Micro empfiehlt Unternehmen eine Reihe von Maßnahmen, mit denen sie möglichen Auswirkungen der gefundenen Risiken mindern könnten:

  • Nicht benötigte M2M-Dienste durch die Implementierung geeigneter Policies abschalten.
  • Mittels regelmäßiger, Internet-weiter Scans sicherstellen, dass keine vertraulichen Daten durch öffentliche IoT-Dienste geleakt werden.
  • Implementierung eines Workflows zum Schwachstellenmanagement oder anderer Maßnahmen zur Absicherung der Lieferkette.
  • Regelmäßige Aktualisierung der eigenen Systeme entsprechend aktueller Branchenstandards angesichts des stetigen technologischen Fortschritts.
IT-Sicherheit im Internet of Things: Ein unbedingtes Muss

IT-Sicherheit im Internet of Things: Ein unbedingtes Muss

27.08.18 - Security ist die wohl wichtigste Anforderung an Geräte, die über das Internet of Things vernetzt sind. Typische Angriffsvektoren und ihre möglichen Auswirkungen zeigt der folgende Beitrag. lesen

4G/5G: Sicherheitslücke bedroht alle Geräte

4G/5G: Sicherheitslücke bedroht alle Geräte

29.06.18 - Hacker können auf 4G- und 5G-Geräten beobachten, wer welche Webseite besucht und zudem auf gefälschte Webseiten umleiten. Schutz ist bedingt möglich. lesen

Bluetooth-Sicherheitslücke betrifft Millionen Endgeräte

Bluetooth-Sicherheitslücke betrifft Millionen Endgeräte

03.08.18 - Durch eine Sicherheitslücke beim Verbinden von zwei Bluetooth-Geräten besteht die Gefahr, dass unberechtigte Personen den dabei entstehenden Datenverkehr in Klartext verfolgen und auch ändern können. Betroffen sind bekannte Hersteller wie Apple, Intel, Broadcom und Google. lesen

Kommentar zu diesem Artikel abgeben
Vielen Dank für Ihre Anmerkungen. In ihrem Bericht zeigen die Forscher auf, dass die Protokolle...  lesen
posted am 07.12.2018 um 11:23 von ME-RedaktionEP

Die Sicherheitslücken sind nicht in den Protokollen, sondern in den Implementierungen ...  lesen
posted am 07.12.2018 um 04:02 von Unregistriert

Interessanter ist, dass diese Probleme vor mehr als zwei Jahren von einem schwedischen White Hat...  lesen
posted am 06.12.2018 um 17:44 von dlohnier

Bitte Überschrift richtigstellen! Die Schwachstellen sind nicht im Protokoll bedingt, sondern...  lesen
posted am 06.12.2018 um 15:34 von Unregistriert


Mitdiskutieren
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45639950 / IoT)