導(dǎo)讀:物聯(lián)網(wǎng)設(shè)備近兩年面臨的安全挑戰(zhàn)嚴(yán)峻,但它們卻依然大規(guī)模暴露在互聯(lián)網(wǎng)上。MQTT這個被遺忘的90年代通信協(xié)議現(xiàn)如今卻在物聯(lián)網(wǎng)領(lǐng)域日益流行,然而該協(xié)議的安全性令人堪憂,攻擊者能通過公共互聯(lián)網(wǎng)操縱該協(xié)議,從而窺探,甚至破壞發(fā)電廠設(shè)備、ATM機和其它聯(lián)網(wǎng)設(shè)備。
物聯(lián)網(wǎng)設(shè)備近兩年面臨的安全挑戰(zhàn)嚴(yán)峻,但它們卻依然大規(guī)模暴露在互聯(lián)網(wǎng)上。這次,物聯(lián)網(wǎng)設(shè)備通過MQTT通信協(xié)議暴露在網(wǎng)上,研究人員將會在美國黑帽大會(Black Hat USA)上公開更多詳情。
MQTT這個被遺忘的90年代通信協(xié)議現(xiàn)如今卻在物聯(lián)網(wǎng)領(lǐng)域日益流行,然而該協(xié)議的安全性令人堪憂,攻擊者能通過公共互聯(lián)網(wǎng)操縱該協(xié)議,從而窺探,甚至破壞發(fā)電廠設(shè)備、ATM機和其它聯(lián)網(wǎng)設(shè)備。
去年,安全研究人員盧卡斯·倫德格倫通過互聯(lián)網(wǎng)掃描發(fā)現(xiàn)全球約有6.5萬臺使用MQTT(消息列隊遙測傳輸)的物聯(lián)網(wǎng)服務(wù)器均暴露在公共互聯(lián)網(wǎng)上,無需驗證,也沒有加密通信,極易遭受攻擊。倫德格倫在去年八月舉辦的黑客大會(DEF CON)上披露了該發(fā)現(xiàn)。倫德格倫計劃在本月底舉辦的美國黑帽大會上演示攻擊者如何攻擊暴露的MQTT服務(wù)器,并發(fā)布偽造命令,從而修改物聯(lián)網(wǎng)連接設(shè)備的運作與結(jié)果。
倫德格倫還將在黑帽大會上發(fā)布一款暴力(Brute-Force)黑客工具。這款工具由倫德格倫的朋友編寫,可用來破解使用推薦用戶名和密碼保護的MQTT服務(wù)器。據(jù)倫德格倫介紹,當(dāng)時在他首次掃描的幾萬臺服務(wù)器中,只有兩臺服務(wù)器使用了驗證保護,能訂閱所謂的標(biāo)簽(Hashtag)信息流(Feeds),這些算是它們的通信渠道。
什么是MQTT?
MQTT是1999年創(chuàng)建的輕量級機器對機器通信協(xié)議,該協(xié)議作為低帶寬的通信方式(例如衛(wèi)星),現(xiàn)如今已經(jīng)成為不頻繁或間歇性聯(lián)網(wǎng)物聯(lián)網(wǎng)設(shè)備的主要協(xié)議。
發(fā)現(xiàn)MQTT服務(wù)器的過程
倫德格倫發(fā)現(xiàn)了“新大陸”,即他發(fā)現(xiàn)中東一個石油管道服務(wù)器暴露在網(wǎng)上,之后發(fā)現(xiàn)一臺服務(wù)器的開放端口,之后發(fā)現(xiàn)數(shù)萬臺開放的MQTT服務(wù)器(包括飛機坐標(biāo)、監(jiān)獄門禁、聯(lián)網(wǎng)汽車、電表、醫(yī)療設(shè)備、移動手機和家用自動化系統(tǒng))。倫德格倫能讀取這些物聯(lián)網(wǎng)設(shè)備與服務(wù)器之間傳送的明文數(shù)據(jù)。倫德格倫表示,他可以看到監(jiān)獄門的打開與關(guān)閉狀態(tài)。
他指出,無需身份驗證、暴露的MQTT服務(wù)器還易遭受服務(wù)器端攻擊,例如跨站腳本(XSS)和SQL注入,可以允許攻擊者將惡意信息注入到物聯(lián)網(wǎng)設(shè)備。除此之外,不僅可以寫信給消息代理,還能修改數(shù)據(jù),例如重寫核電廠輻射檢測儀上的傳感器。
倫德格倫的發(fā)現(xiàn)還包括暴露的MQ Web物聯(lián)網(wǎng)。他表示,用戶控制的數(shù)據(jù)安全性不佳,因為攻擊者可以發(fā)送來自聯(lián)網(wǎng)汽車或查看演示的任何人的偽造信息。IBM正在調(diào)查該問題。
在另一起發(fā)現(xiàn)中,倫德格倫能將命令發(fā)送至大型技術(shù)廠商網(wǎng)絡(luò)中暴露的MQTT服務(wù)器。倫德格倫稱,暴露的MQTT服務(wù)器允許他將原始命令發(fā)送到服務(wù)器,他當(dāng)時拒絕提及廠商的具體名稱。
MQTT服務(wù)器另一風(fēng)險
MQTT服務(wù)器通常被用作物聯(lián)網(wǎng)的固件更新,因此,攻擊者可以使用惡意代碼安裝固件更新。
MQTT于其它物聯(lián)網(wǎng)漏洞的不同之處在于:MQTT非常簡單,并且就在用戶面前。
倫德格倫發(fā)現(xiàn)的中東石油管道服務(wù)器暴露了油流(衡量一口油井生產(chǎn)能力的標(biāo)準(zhǔn)),以及PLC設(shè)備的用戶名和密碼。攻擊者無需借助震網(wǎng)病毒(Stuxnet: 又作超級工廠,是一種Windows平臺上的計算機蠕蟲,這是有史以來第一個包含PLC Rootkit的電腦蠕蟲,也是已知的第一個以關(guān)鍵工業(yè)基礎(chǔ)設(shè)施為目標(biāo)的蠕蟲。)或任何復(fù)雜的惡意軟件就能變更管道中的油流,或通過弱配置MQTT服務(wù)器暴露的其它工業(yè)系統(tǒng)。
倫德格倫指出,攻擊者只需將免費軟件工具連接到服務(wù)器,就能發(fā)送并操縱數(shù)據(jù)。