物聯(lián)網(wǎng)安全會受制于MQTT協(xié)議嗎?
來自IOActive公司的高級安全顧問盧卡斯·倫德格倫發(fā)現(xiàn),一項常見的協(xié)議配置錯誤可能導致情趣玩具、心臟監(jiān)護器甚至是石油管道與粒子加速器面臨攻擊風險。
盧卡斯·倫德格倫坐在自己的辦公桌前,注視著距離他數(shù)百英里外監(jiān)獄牢房內門扉的開閉,在這里他可以看到各種經(jīng)未加密純文本方式存在的命令。他在上周的電話采訪中指出,“我甚至能夠發(fā)出命令打開所有牢門。”由于不在現(xiàn)場,所以他也不確定這種作法到底會帶來怎樣的實際后果。
在上周于拉斯維加斯黑帽大會上作出主題演講之前,盧卡斯·倫德格倫曾表示,“我可能只會在第二天的報紙上看到相關新聞,而不會有人把事件跟我聯(lián)系起來。”
即時通訊協(xié)議MQTT的重要性
這是因為這些牢門由一項知名度不高但極為流行的即時通訊協(xié)議MQTT負責操控。這項協(xié)議能夠利用極低帶寬確保各低功率物聯(lián)網(wǎng)傳感器及智能設備同中央服務器進行通信——監(jiān)控守衛(wèi)正是借此遠程控制牢房門鎖。并且該協(xié)議應用相當廣泛,從業(yè)余愛好者到工業(yè)系統(tǒng),包括儀表與設備傳感器、電子廣告牌甚至是醫(yī)療設備皆可看到其蹤跡。
MQTT協(xié)議:Message Queuing Telemetry Transport,消息隊列遙測傳輸,是IBM開發(fā)的一個即時通訊協(xié)議。該協(xié)議支持所有平臺,幾乎可以把所有聯(lián)網(wǎng)物品和外部連接起來,被用來當做傳感器和致動器(比如通過Twitter讓房屋聯(lián)網(wǎng))的通信協(xié)議。
但根據(jù)隆格倫的端口掃描結果,這些用于監(jiān)聽設備并發(fā)送命令的服務器通常未受用戶名或密碼的保護,意味著任何能夠接入互聯(lián)網(wǎng)的人士皆可訪問這87000臺服務器。研究人員不僅能夠讀取數(shù)據(jù),還能夠寫入數(shù)據(jù)。
隆格倫還通過心臟監(jiān)護器與胰島素泵查看到協(xié)議當中不斷更新的數(shù)據(jù),醫(yī)生能夠借此通過網(wǎng)頁遠程查看結果并迅速作出反應。他強調稱,“如果想要搞破壞,我完全可以改變胰島素量或者其它指標,看看會發(fā)生什么。”
在掃描過程當中,他發(fā)現(xiàn)了來自世界各地的服務器,從家庭自動化與報警系統(tǒng)到核電站、粒子加速器甚至是石油運輸管道。隆格倫甚至可以看到石油運輸?shù)膲毫ψx數(shù)。他并不確定管道的具體位置,但卻能夠查看到整套工業(yè)控制系統(tǒng)的用戶名與密碼。
他補充稱,“如果發(fā)出命令加大石油輸送量,很可能造成人身傷害。”
隆格倫還在某德國火車站找到一臺服務器,并借此看到列車的運行時間、當前位置追蹤以及何時到站。他解釋稱,“我不知道對這些信息進行變更會造成怎樣的后果。最樂觀的結果就是設備會更新顯示屏上的信息”,不過他并不確定這些會不會影響到列車的實際運行。但在最糟糕的情況下,攻擊者可能會操縱火車在每條軌道上的位置,并導致大撞車。
特斯拉車輛泄露出的實時位置信息
除此之外,隆格倫還找到了與情趣玩具、血壓計、空氣濕度傳感器以及地震警報系統(tǒng)相對應的服務器。
在本次黑帽大會演講中的一頁演示文稿中,他描述了如何入侵特斯拉車輛以追蹤其實時地理位置及其它重要統(tǒng)計信息。
不過隆格倫本人并未批評協(xié)議本身,而是將責任歸結于用戶。他指出,“指責MQTT并不公平,該協(xié)議本身并不是問題。用戶應該始終在服務器中使用加密機制,并配合用戶名及密碼,但大多數(shù)人對此視若無睹。”
此前已經(jīng)發(fā)生過多次因服務器未受保護造成的數(shù)據(jù)泄露及擴散事件出現(xiàn),例如數(shù)據(jù)庫服務器被支持以及Amazon云存儲單元暴露在網(wǎng)絡之上等等。他解釋稱,像Amazon、IBM以及微軟這類采用基于云的MQTT解決方案的巨頭級廠商,都會強迫用戶對服務器進行正確設置。安全其實掌握在用戶手中,更多的需要用戶建立安全意識。