
Более 49 000 сетевых протоколов MQTT общедоступны в Интернете из-за некорректной конфигурации. Среди них более 32 000 серверов, которые не защищены паролем, сообщается в исследовании компании Avast, разрабатывающей ПО для кибербезопасности. В России под угрозой утечки данных оказалось 703 сервера.
"Получить доступ к умному дому и управлять им пугающе легко. По-прежнему существует много устаревших и слабо защищенных протоколов, созданных в то время, когда безопасность не была такой острой проблемой, — отметил Мартин Хрон, специалист по безопасности компании Avast. — Пользователи должны знать о проблемах безопасности подключения устройств умных домов к службам, которые им не совсем понятны, а также о необходимости правильной настройки системы".
Протокол MQTT используется для подключения к устройствам умных домов и управления ими через центр управления умным домом. Пользователи настраивают сервер при установке протокола MQTT. Сервер обычно функционирует на компьютере или миникомпьютере пользователя, таком как Raspberry Pi, к которому устройства могут подключаться и взаимодействовать.
Сам протокол защищен, но некорректная настройка открывает дверь хакерам. Киберпреступники могут получить полный доступ к дому, чтобы узнать, когда их владельцы находятся дома, управлять мультимедийными системами, голосовыми помощниками и бытовыми устройствами, а также проверять, закрыты ли "умные" двери и окна. При определенных условиях они могут даже отслеживать местонахождение пользователя, что может быть серьезной угрозой конфиденциальности и безопасности.
Открытые и незащищенные "умные" дома можно найти с помощью поисковой системы Shodan IoT. Подключившись, хакеры смогут читать сообщения, передаваемые с помощью протокола MQTT. Специалисты Avast обнаружили, что в этом случае злоумышленники могут управлять подключенными устройствами или, как минимум, менять данные, используя протокол MQTT от имени устройств. Таким образом злоумышленник может, например, отправить в центр управления умным домом сообщения для открытия двери гаража.
Эксперты обнаружили, что даже если сервер защищен, умный дом возможно взломать, так как многие пользователи используют ПО центра управления умным домом с конфигурацией по умолчанию, где часто отсутствует защита паролем. Это значит, что можно получить полный доступ к панели мониторинга умного дома, это позволит хакеру управлять любым устройством, подключенным через нее.
Специалисты Avast обнаружили, что в некоторых случаях хакеры моугт отслеживать местоположение пользователей, так как серверы MQTT обычно фокусируются на данных реального времени. Многие серверы подключены к мобильному приложению OwnTracks. С его помощью пользователи могут делиться информацией о своем местоположении с другими пользователями.
Чтобы настроить функцию отслеживания, пользователям необходимо настроить приложение, подключившись к серверу MQTT и предоставить ему доступ к сети Интернет. Во время этого процесса ввод учетных данных для входа не требуется, что означает, что подключиться к серверу MQTT может любое лицо. Используя точки широты, долготы и высоты, а также временную метку положения, хакеры могут читать сообщения, включающие в себя сведения об уровне заряда батареи устройства и местоположении.























































































