加勒比一本heyzo高清视频-免费精品无码av片在线观看-无码国产精品一区二区免费模式-去干成人网-成在人线av无码免费

物聯(lián)傳媒 旗下網(wǎng)站
登錄 注冊

小心!MQTT安全漏洞影響能源行業(yè)及物聯(lián)網(wǎng)設備安全

作者:本站收錄
來源:E安全
日期:2017-07-13 11:12:16
摘要:物聯(lián)網(wǎng)設備近兩年面臨的安全挑戰(zhàn)嚴峻,但它們卻依然大規(guī)模暴露在互聯(lián)網(wǎng)上。MQTT這個被遺忘的90年代通信協(xié)議現(xiàn)如今卻在物聯(lián)網(wǎng)領域日益流行,然而該協(xié)議的安全性令人堪憂,攻擊者能通過公共互聯(lián)網(wǎng)操縱該協(xié)議,從而窺探,甚至破壞發(fā)電廠設備、ATM機和其它聯(lián)網(wǎng)設備。

  物聯(lián)網(wǎng)設備近兩年面臨的安全挑戰(zhàn)嚴峻,但它們卻依然大規(guī)模暴露在互聯(lián)網(wǎng)上。這次,物聯(lián)網(wǎng)設備通過MQTT通信協(xié)議暴露在網(wǎng)上,研究人員將會在美國黑帽大會(Black Hat USA)上公開更多詳情。

  MQTT這個被遺忘的90年代通信協(xié)議現(xiàn)如今卻在物聯(lián)網(wǎng)領域日益流行,然而該協(xié)議的安全性令人堪憂,攻擊者能通過公共互聯(lián)網(wǎng)操縱該協(xié)議,從而窺探,甚至破壞發(fā)電廠設備、ATM機和其它聯(lián)網(wǎng)設備。

  去年,安全研究人員盧卡斯·倫德格倫通過互聯(lián)網(wǎng)掃描發(fā)現(xiàn)全球約有6.5萬臺使用MQTT(消息列隊遙測傳輸)的物聯(lián)網(wǎng)服務器均暴露在公共互聯(lián)網(wǎng)上,無需驗證,也沒有加密通信,極易遭受攻擊。倫德格倫在去年八月舉辦的黑客大會(DEF CON)上披露了該發(fā)現(xiàn)。倫德格倫計劃在本月底舉辦的美國黑帽大會上演示攻擊者如何攻擊暴露的MQTT服務器,并發(fā)布偽造命令,從而修改物聯(lián)網(wǎng)連接設備的運作與結果。

  倫德格倫還將在黑帽大會上發(fā)布一款暴力(Brute-Force)黑客工具。這款工具由倫德格倫的朋友編寫,可用來破解使用推薦用戶名和密碼保護的MQTT服務器。據(jù)倫德格倫介紹,當時在他首次掃描的幾萬臺服務器中,只有兩臺服務器使用了驗證保護,能訂閱所謂的標簽(Hashtag)信息流(Feeds),這些算是它們的通信渠道。

  什么是MQTT?

  MQTT是1999年創(chuàng)建的輕量級機器對機器通信協(xié)議,該協(xié)議作為低帶寬的通信方式(例如衛(wèi)星),現(xiàn)如今已經成為不頻繁或間歇性聯(lián)網(wǎng)物聯(lián)網(wǎng)設備的主要協(xié)議。

  發(fā)現(xiàn)MQTT服務器的過程

  倫德格倫發(fā)現(xiàn)了“新大陸”,即他發(fā)現(xiàn)中東一個石油管道服務器暴露在網(wǎng)上,之后發(fā)現(xiàn)一臺服務器的開放端口,之后發(fā)現(xiàn)數(shù)萬臺開放的MQTT服務器(包括飛機坐標、監(jiān)獄門禁、聯(lián)網(wǎng)汽車、電表、醫(yī)療設備、移動手機和家用自動化系統(tǒng))。倫德格倫能讀取這些物聯(lián)網(wǎng)設備與服務器之間傳送的明文數(shù)據(jù)。倫德格倫表示,他可以看到監(jiān)獄門的打開與關閉狀態(tài)。

  他指出,無需身份驗證、暴露的MQTT服務器還易遭受服務器端攻擊,例如跨站腳本(XSS)和SQL注入,可以允許攻擊者將惡意信息注入到物聯(lián)網(wǎng)設備。除此之外,不僅可以寫信給消息代理,還能修改數(shù)據(jù),例如重寫核電廠輻射檢測儀上的傳感器。

  倫德格倫的發(fā)現(xiàn)還包括暴露的MQ Web物聯(lián)網(wǎng)。他表示,用戶控制的數(shù)據(jù)安全性不佳,因為攻擊者可以發(fā)送來自聯(lián)網(wǎng)汽車或查看演示的任何人的偽造信息。IBM正在調查該問題。

  在另一起發(fā)現(xiàn)中,倫德格倫能將命令發(fā)送至大型技術廠商網(wǎng)絡中暴露的MQTT服務器。倫德格倫稱,暴露的MQTT服務器允許他將原始命令發(fā)送到服務器,他當時拒絕提及廠商的具體名稱。

  MQTT服務器另一風險

  MQTT服務器通常被用作物聯(lián)網(wǎng)的固件更新,因此,攻擊者可以使用惡意代碼安裝固件更新。

  MQTT于其它物聯(lián)網(wǎng)漏洞的不同之處在于:MQTT非常簡單,并且就在用戶面前。

  倫德格倫發(fā)現(xiàn)的中東石油管道服務器暴露了油流(衡量一口油井生產能力的標準),以及PLC設備的用戶名和密碼。攻擊者無需借助震網(wǎng)病毒(Stuxnet: 又作超級工廠,是一種Windows平臺上的計算機蠕蟲,這是有史以來第一個包含PLC Rootkit的電腦蠕蟲,也是已知的第一個以關鍵工業(yè)基礎設施為目標的蠕蟲。)或任何復雜的惡意軟件就能變更管道中的油流,或通過弱配置MQTT服務器暴露的其它工業(yè)系統(tǒng)。

  倫德格倫指出,攻擊者只需將免費軟件工具連接到服務器,就能發(fā)送并操縱數(shù)據(jù)。

人物訪談