Les chercheurs Trend Micro détectent deux failles majeures
dans des protocoles IoT clés

Des centaines de milliers de déploiements machine-to-machine (M2M) non sécurisés mettent les entreprises en danger à l’échelle mondiale.

 

 

Rueil-Malmaison, le 11 décembre 2018 Trend Micro, entreprise japonaise parmi les leaders mondiaux en matière de solutions de sécurité informatique, invite les entreprises à revoir la sécurité de leurs technologies opérationnelles (OT) après avoir repéré des failles de conception et des vulnérabilités au niveau de l’implémentation pour deux protocoles M2M très répandus : le MQTT (Message Queuing Telemetry Transport ) et le CoAP (Constrained Application Protocol). Intitulé « The Fragility of Industrial IoT’s Data Backbone », un nouveau rapport Trend Micro, publié en collaboration avec l’École Polytechnique de Milan (Politecnico di Milano), met en avant les menaces croissantes d’espionnage industriel, de déni de service (DoS) et d’attaques ciblées liées au détournement de ces protocoles.

En seulement quatre mois, les chercheurs Trend Micro ont identifié plus 200 millions de messages MQTT et plus de 19 millions de messages CoAP divulgués par des serveurs et des agents de messages exposés. En effectuant de simples recherches par mot-clé, les hackers ont pu localiser les données de production dévoilées, tout en identifiant des informations lucratives portant sur des ressources matérielles, humaines et technologiques pouvant faire l’objet d’attaques ciblées.

« Les failles que nous avons identifiées dans deux des principaux protocoles de messagerie utilisés par des appareils IoT devraient inciter les entreprises à réévaluer sérieusement la sécurité globale de leur environnement OT », déclare Loïc Guézo, Stratégiste Cybersécurité Europe du Sud, Trend Micro. « Ces protocoles n’ont pas été conçus dans une optique de sécurité, mais ils sont de plus en plus présents au sein d’environnements critiques et de cas d’application. Cela représente un risque de cyber-sécurité majeur. Même sans disposer de ressources importantes, les hackers pourraient exploiter ces failles et vulnérabilités pour procéder à des opérations de reconnaissance, des mouvements latéraux, des vols de données clandestins et des attaques par déni de service. »

L’étude démontre comment les hackers peuvent contrôler à distance les Endpoints IoT ou provoquer des dénis de service en exploitant des problèmes de sécurité aux stades de la conception, de l’implémentation et du déploiement d’appareils utilisant ces protocoles. Par ailleurs, en s’appropriant certaines fonctionnalités spécifiques de ces protocoles, les cybercriminels pourraient avoir accès en permanence à une cible qu’ils pourraient déplacer latéralement au sein d’un réseau.

Cette étude a également permis d’identifier plusieurs vulnérabilités dévoilées par le programme Zero Day Initiative (ZDI) de Trend Micro : CVE-2017-7653, CVE-2018-11615, et CVE-2018-17614. Exemple représentatif des conséquences possibles de ces vulnérabilités, CVE-2018-17614 est une écriture hors-limites qui pourrait permettre à un hacker d’exécuter un code arbitraire sur des appareils vulnérables déployant un client MQTT. Alors qu’aucune nouvelle vulnérabilité CoAP n'a été établie, le rapport souligne que le CoAP est basé sur le protocole UDP (User Datagram Protocol) et suit un modèle de requête-réponse, ce qui le rend particulièrement exposé aux attaques par amplification.

Pour limiter les risques mis en lumière dans cette étude, Trend Micro appelle les entreprises à :

Pour consulter le rapport dans son intégralité : https://www.trendmicro.com/vinfo/us/security/news/internet-of-things/mqtt-and-coap-security-and-privacy-issues-in-iot-and-iiot-communication-protocols .

À propos de Trend Micro
Leader mondial de solutions de cybersécurité, Trend Micro Incorporated (TYO: 4704; TSE: 4704) a pour mission de sécuriser les échanges d’informations numériques. Nos solutions pour le grand public, les entreprises et les organisations gouvernementales, déploient une sécurité multicouche pour les data centers, les environnements Cloud, les réseaux et les Endpoints. Tous nos produits sont compatibles entre eux et travaillent ensemble sur la détection de menaces offrant ainsi une stratégie de défense connectée avec une visibilité et un contrôle centralisés et une protection accrue.
Fort de plus de 6 000 salariés présents dans plus de 50 pays, et disposant d’une technologie de détection des menaces parmi les plus avancées au monde, Trend Micro permet de sécuriser votre monde connecté.
Plus d’informations sur les produits et services de Trend Micro sur www.trendmicro.fr.
Suivez-nous sur notre blog et sur Twitter