物聯網設備近兩年面臨的安全挑戰嚴峻,但它們卻依然大規模暴露在互聯網上。這次,物聯網設備通過MQTT通信協議暴露在網上,研究人員將會在美國黑帽大會(Black Hat USA)上公開更多詳情。
MQTT這個被遺忘的90年代通信協議現如今卻在物聯網領域日益流行,然而該協議的安全性令人堪憂,攻擊者能通過公共互聯網操縱該協議,從而窺探,甚至破壞發電廠設備、ATM機和其它聯網設備。
去年,安全研究人員盧卡斯·倫德格倫通過互聯網掃描發現全球約有6.5萬臺使用MQTT(消息列隊遙測傳輸)的物聯網服務器均暴露在公共互聯網上,無需驗證,也沒有加密通信,極易遭受攻擊。倫德格倫在去年八月舉辦的黑客大會(DEF CON)上披露了該發現。倫德格倫計劃在本月底舉辦的美國黑帽大會上演示攻擊者如何攻擊暴露的MQTT服務器,并發布偽造命令,從而修改物聯網連接設備的運作與結果。
倫德格倫還將在黑帽大會上發布一款暴力(Brute-Force)黑客工具。這款工具由倫德格倫的朋友編寫,可用來破解使用推薦用戶名和密碼保護的MQTT服務器。據倫德格倫介紹,當時在他首次掃描的幾萬臺服務器中,只有兩臺服務器使用了驗證保護,能訂閱所謂的標簽(Hashtag)信息流(Feeds),這些算是它們的通信渠道。
什么是MQTT?MQTT是1999年創建的輕量級機器對機器通信協議,該協議作為低帶寬的通信方式(例如衛星),現如今已經成為不頻繁或間歇性聯網物聯網設備的主要協議。
發現MQTT服務器的過程倫德格倫發現了“新大陸”,即他發現中東一個石油管道服務器暴露在網上,之后發現一臺服務器的開放端口,之后發現數萬臺開放的MQTT服務器(包括飛機坐標、監獄門禁、聯網汽車、電表、醫療設備、移動手機和家用自動化系統)。倫德格倫能讀取這些物聯網設備與服務器之間傳送的明文數據。倫德格倫表示,他可以看到監獄門的打開與關閉狀態。
他指出,無需身份驗證、暴露的MQTT服務器還易遭受服務器端攻擊,例如跨站腳本(XSS)和SQL注入,可以允許攻擊者將惡意信息注入到物聯網設備。除此之外,不僅可以寫信給消息代理,還能修改數據,例如重寫核電廠輻射檢測儀上的傳感器。
倫德格倫的發現還包括暴露的MQ Web物聯網。他表示,用戶控制的數據安全性不佳,因為攻擊者可以發送來自聯網汽車或查看演示的任何人的偽造信息。IBM正在調查該問題。
在另一起發現中,倫德格倫能將命令發送至大型技術廠商網絡中暴露的MQTT服務器。倫德格倫稱,暴露的MQTT服務器允許他將原始命令發送到服務器,他當時拒絕提及廠商的具體名稱。
MQTT服務器另一風險MQTT服務器通常被用作物聯網的固件更新,因此,攻擊者可以使用惡意代碼安裝固件更新。
MQTT于其它物聯網漏洞的不同之處在于:MQTT非常簡單,并且就在用戶面前。
倫德格倫發現的中東石油管道服務器暴露了油流(衡量一口油井生產能力的標準),以及PLC設備的用戶名和密碼。攻擊者無需借助震網病毒(Stuxnet: 又作超級工廠,是一種Windows平臺上的計算機蠕蟲,這是有史以來第一個包含PLC Rootkit的電腦蠕蟲,也是已知的第一個以關鍵工業基礎設施為目標的蠕蟲。)或任何復雜的惡意軟件就能變更管道中的油流,或通過弱配置MQTT服務器暴露的其它工業系統。
倫德格倫指出,攻擊者只需將免費軟件工具連接到服務器,就能發送并操縱數據。