«Умные дома» можно легко взломать через незащищенные серверы MQTT
Исследователи безопасности из компании Avast обнаружили способ взлома «умного» дома с помощью протокола MQTT.
Message Queuing Telemetry Transport (MQTT) представляет собой протокол обмена сообщениями, который используется уже почти два десятилетия, главным образом для промышленной автоматизации. MQTT часто применяется для преодоления разрыва между различными протоколами, позволяя устройствам взаимодействовать друг с другом.
«Протокол работает как RSS-канал, вы подписываетесь на тему, и как только кто-то публикует что-то по этой теме, полезная нагрузка доставляется всем абонентам», - объяснили исследователи.
Для успешной атаки необходим сервер MQTT (брокер) со встроенными возможностями безопасности, который служит «посредником» между всеми компонентами, «умный» центр, который организует все устройства и непосредственно различные MQTT-совместимые устройства, которые подключены к серверу/брокеру MQTT.
Проблема заключается в некорректной настройке серверов MQTT. Используя поисковую систему Shodan, исследователи обнаружили более 49 тыс. уязвимых MQTT-серверов. Из них почти 33 тыс. серверов не имеют защиты паролем, что позволяет злоумышленникам получить к ним доступ и похитить данные пользователей.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш