Viele Wege kompromitieren ein Threadnetzwerk, nicht alle wurden im Design bedacht. Solche Fehler sind mit zunehmender Protokollverbreitung immer schwieriger behebbar. Ein Angreifer zielt auf eine oder mehrere wesentliche Sicherheitsfunktionen: Vertrauen, Integrität und Verfügbarkeit.
Mit Analyse und Beeinflussung der Netzwerkkommunikation soll letztendlich das Netzwerk übernommen werden. Weitere Ziele könnten Funktionsunterbrechung (DoS-Attacke) oder Datenveränderung (Mittelsmannmethode) sein. Nach Atamli und Martin [3] werden die IoT-Sicherheits-Risiken in Legitimierte Nutzer, Gerätehersteller und hartnäckige Gegner geteilt. Legitimierte Nutzer bedrohen das Netz, wenn sie Authentifizierung, Authorisierung und Verwaltung überbrücken möchten.
Ein Hersteller bedroht das Netz mit unsicherer Implementierung oder absichtlicher Nutzerdatenanalyse.
Der hartnäckige Gegenspieler sucht in zerstörerischer Absicht unauthorisierten Systemzugang. Hier wird in Fernzugriff, Nahangriff und invasiver Angriff unterschieden. In IoT-Prokollen wie Thread fällt mit stummen Einzelteilnehmern die Angriffsfläche für Fernzugriffe geringer als im klassischen Internet aus. In der heterogenen IoT-Umgebung kann physische Systemsicherheit nur schwierig durchgesetzt werden, Nahfeld und invasive Attacken werden mit einfach zugänglichen Systemorten wesentlich.
Tabelle 2 fasst diese spezifischen Angriffe zusammen. Mit der tragbaren Natur moderner Oszilloskope steht einer Feldanalyse nichts entgegen.
Unter Analyse des Netzwerkverkehrs sollen zusätzliche Geräte eingebunden und mit einer Änderung der Sicherheitsrichtlinien und -daten das Netz übernommen werden. Bei solchen Angriffen werden Pakete injiziert, die unterschiedliche Operationen der Zielknoten auslösen.
Mit MasterKey MK und Sequenzzahl, kann ein Knoten den MLE-Schlüssel nach Gleichung (2) berechnen. Umgekehrt kann ein Knoten der den MLE-Schlüssel KMLE besitzt, den MasterKey aus einer MLE-Child-ID-Anfrage beziehen. Somit sind MK und KMLE äquivalent. Der Zugriff auf den Masterkey durch den Knoten bedeutet ein wesentliches Sicherheitsrisiko: Bei Überschreitung des Transaktionsmaximums von 127 bytes wird die MLE-Nachricht an der 6LowPAN-Ebene fragmentiert. Dabei werden alle Fragmente mit dem KMAC encodiert. Der Angreifer müsste dann alle Fragmente dekodieren und zur ursprünglichen Nachricht zusammensetzen.
Wenn die Elternantwort in eine einzige MLE-Nachricht passt, wird sie nur auf der MLE-Ebene kodiert, der Angreifer erhält Zugriff auf den MasterKey. Der Mechanismus wird nicht durch OBTAIN_MASTER_KEY gesteuert, das den Schlüssel nach Authentifizierung in der Kommisionierung verteilt.