Logo von heise online

Suche
Abonnieren

Tägliche Top-News bei WhatsApp, Facebook Messenger, Telegram & Insta

preisvergleich_weiss

Recherche in 1.508.171 Produkten

Uli Ries 130

MQTT-Protokoll: IoT-Kommunikation von Reaktoren und Gefängnissen öffentlich einsehbar

MQTT-Protokoll: IoT-Kommunikation von etwa Reaktoren und Gefängnissen öffentlich abrufbar

Bild: Purple Slog, CC BY 2.0

Über das Telemetrie-Protokoll MQTT spricht eine unüberschaubare Zahl an IoT-Sensoren in etwa Autos und Flugzeugen mit ihren Servern – unverschlüsselt, ohne Frage nach Passwörtern. Hacker könnten nicht nur mitlesen, sondern Daten auch manipulieren.

Gut 60.000 sogenannte MQTT-Broker (Message Queue Telemetry Transport) sind derzeit öffentlich im Internet zu finden. Jeder dieser Broker, oder auch Server, kann die Gegenstelle von tausenden oder gar hunderttausenden IoT-Sensoren sein und Daten übermitteln beziehungsweise entgegennehmen. Das erläutert Sicherheitsexperte Lucas Lundgren im Rahmen der RSA Conference.

MQTT wurde um die Jahrtausendwende konzipiert, um Telemetriedaten zwischen Sensoren und Servern über unzuverlässige Datenverbindungen zu schicken. Bevor Facebook seinen Messenger auf XMPP umstellte, nutzte die Chatsoftware ebenfalls MQTT, das ansonsten nur Eingeweihten bekannt sein dürfte. Dank dem Internet der Dinge blüht das Protokoll nun erst so richtig auf.

Kein Passwort, keine Sicherheit

Das Problem der sichtbaren Broker ist nicht MQTT an sich. Sondern, dass die Betreiber der Server die Software nicht ordentlich konfiguriert haben und auf Nutzernamen, Passwörter und Verschlüsselung verzichten.

Letzteres lässt sich laut Lundgren im Fall von batteriebetriebenen Sensoren immerhin noch mit der höheren CPU-Belastung und der damit niedrigeren Laufzeit erklären. Den Verzicht auf Authentifizierung kann sich der Penetrationstester nur mit Unwissenheit oder Bequemlichkeit der Administratoren erklären.

Es gibt nichts, was nicht per MQTT kommuniziert

Die ungeschützt über das Netz kommunizierenden Sensoren finden sich in Autos, Atomreaktoren, Erdbebensensoren, Fitnesstrackern, Gefängnissen, Geldautomaten, Klimageräten, Leuchten, Medizintechnikgeräten, Pipelines, TV-Sendern und sogar Flugzeugen.

Je nach Einsatzzweck übermitteln sie Informationen wie Bitcoin-Daten, Druck, Fitnessdaten, Login-Tokens, Nutzernamen/Passwörter, Ort (Längen- und Breitenangaben), Stellung des Lenkrads oder Bremspedals, Strahlungswerte, Temperaturen oder Geschwindigkeiten, Zustandsmeldungen (Tür offen/zu im Fall der Gefängnisse) und so weiter.

Zum Beispiel die BBC schickt die Untertitel ihrer TV-Programme per MQTT durchs Netz. Und sogar ein von Strafverfolgern am Auto eines Verdächtigen angebrachter Tracker ließ sich per MQTT durch die Straßen verfolgen, schilderte Lundgren.

Broker aufstöbern

Zu finden sind die Broker ganz simpel über die Suchmaschine für das Internet der Dinge Shodan oder den Nmap-Scanner, zumeist unter Port 1883 TCP (unverschlüsselt) oder Port 8883 TCP (verschlüsselt). Nmap kann IP-Bereiche auch ohne Portangabe nach MQTT-Brokern durchsuchen, braucht dann aber vergleichsweise lange. Lundgren selbst verwendet eine modifizierte Variante von Masscan, um den kompletten IPv4-Bereich zu scannen. So fand er in etwas über 24 Stunden die 59.000 offenen Broker.

Um sich mit einem der Broker zu verbinden, genügt entweder Nmap oder ein eigener Client wie MQTT.fx. Per Hashtag (#) abonniert der Client dann alle vom Broker ausgesandten Nachrichten – "Topics" genannt. Im Fall eines öffentlichen Servers wie iot.eclipse.org, der ganz offensichtlich nicht nur zu Testzwecken verwendet wird, ist das eine unüberschaubare Menge an Daten.

Abhilfe ist leicht möglich

Das Lundgren zufolge größte Problem ist nicht, dass sich die Nachrichten im Klartext mitschneiden lassen. Sondern, dass sich auf gleichem Weg manipulierte Daten zum Broker oder Client senden und sich die Geräte so manipulieren lassen. Im Fall eines der betroffenen Automodelle – Lundgren wollte den Hersteller nicht nennen – gelang es ihm nach eigener Auskunft, dem Entertainment-System von außen das Kommando zum Abspielen eines anderen Songs zu erteilen. Ob das auch mit den ebenfalls per MQTT übertragenen Werten zu Lenkrad- oder Bremspedalstellung möglich wäre, konnte Lundgren aus nachvollziehbaren Gründen nicht sagen.

Abhilfe verspricht – einmal mehr – der Einsatz von Nutzernamen und Passwörtern. Außerdem sollten die Broker nicht frei zugänglich im Internet stehen. Und falls doch, dann empfiehlt Lundgren ein IP-Whitelisting, so dass keine Anfragen von beliebigen Clients akzeptiert werden. Idealerweise werden auch die Datenübertragungen zwischen Client und Broker per TLS verschlüsselt, das von MQTT unterstützt wird. Besonders gängig scheint dies jedoch nicht zu sein: In Lundgrens Sammlung der 59.000 Broker finden sich genau zwei mit aktivierter Transportverschlüsselung. (des)

130 Kommentare

Themen:

Anzeige
  1. Sicherheitslücke: Hintertür im Smart Home von Loxone

    Sicherheitslücke im Smart-Home-System von Loxone

    Durch die Vergabe von Standard-Passwörtern und Schwächen im firmeneigenen DDNS-Dienst waren Smart-Home-Systeme von Loxone über das Internet angreifbar. Auf Hinweis von c't dämmte der Hersteller das Problem stark ein; ein Restrisiko besteht aber weiterhin.

  2. Hacker erbeuten 43 Millionen Daten von Nutzern des Web-Baukastens Weebly

    Hacker erbeuten 43 Millionen Daten von Nutzern des Web-Baukastens Weebly

    Die Betreiber von Weebly haben bestätigt, dass Angreifer Millionen Kunden-Daten abgezogen haben. Neben E-Mail-Adressen umfasse die Beute auch Passwörter. Davon soll aber ein Großteil effektiv geschützt sein.

  3. Internet der Dinge: HiveMQ 3.2 optimiert die Cluster-Performance

    Internet der Dinge: HiveMQ 3.2 optimiert die Cluster-Performance

    Der MQTT-Broker unterstützt in Version 3.2 zudem das von HAProxy vorangetriebene Proxy Protocol und erweitert das Plug-in-System. Außerdem haben die Macher den Speicherbedarf und Latenzen im Vergleich zum Vorgänger reduziert.

  4. Kriminelle setzen oft auf Standard-Passwörter

    Cyberkriminalität

    Im Projekt Heisenberg haben Honeypots einen RDP-Port angeboten. Sicherheitsforscher werteten im weiteren Verlauf die Login-Daten von Angreifern aus.

  1. Sichere IoT-Kommunikation mit MQTT, Teil 1: Grundlagen

    Sichere IoT-Kommunikation mit MQTT, Teil 1: Grundlagen

    Security gehört zu den wichtigsten und gleichzeitig am stärksten vernachlässigten Themen im Internet der Dinge. Know-how und die richtigen Werkzeuge helfen beim Absichern der MQTT-Kommunikation.

  2. Kommunikation über MQTT

    MQTT.fx, Arduino, und Mosquitto in Aktion

    Für das Internet der Dinge sind systemnahe Kommunikationsprotokolle nur bedingt geeignet, weshalb hier das anwendungsnahe Protokoll MQTT betrachtet wird.

  3. Internet-Protokolle, Teil 2: Anwendungsprotokolle im Vergleich

    Das ISO/OSI-Schichtenmodell gliedert Protokollfunktionen im Gegensatz zum TCP/IP-Modell feiner auf (Abb. 1).

    Bevor man ein eigenes Protokoll entwickelt, lohnt es sich häufig, erst einmal zu prüfen, was bestehende bereits leisten. Sei es, um Inspiration und Verständnis zu erlangen, sei es, um zu erkennen, dass man sich die Arbeit sparen kann.

  1. Kommentar: Microsoft sollte Windows-Sicherheit endlich ernst nehmen

    Kommentar: Microsoft sollte Windows-Sicherheit endlich ernst nehmen

    Für Microsoft sind Sicherheitsupdates nicht wichtig genug, um sie außerhalb des Patchdays auszuliefern. Das ist eine unverständliche Priorisierung, findet Fabian Scherschel.

  2. Acer Predator Triton und Predator Helios 300: Gaming-Notebook mit GTX 1000

    Acer Predator Triton: Gaming-Notebook

    Zwei Gaming-Notebooks: Das mit 15,6-Zoll-Display wiegt recht wenig und hat ein durchsichtiges Touchpad an ungewöhnlicher Stelle, das mit 17-Zoll-Display kommt zum günstigen Preis oder mit Vollausstattung von Vierkern-CPU bis GTX 1060.

  3. Bundestag gibt grünes Licht für einheitliche Ladegeräte – Funkabschottung befürchtet

    Bundestag gibt grünes Licht für einheitliche Ladegeräte – Funkabschottung befürchtet

    Das Parlament hat die neue EU-Richtlinie für Funkanlagen ins nationale Recht umgesetzt und den drohenden Verkaufsstopp von WLAN-Routern und Handys abgewendet. Kritiker befürchten aber eine geschlossene Welt funkfähiger Geräte.

  4. Call of Duty WW2: Spektakulärer Trailer der Weltkriegs-Ballerorgie

    Call of Duty WW2: Trailer der Weltkriegs-Ballerorgie

    Am 3. November können Spieler in Call of Duty WW2 den Zweiten Weltkrieg nachspielen. Jetzt gibts einen ersten Trailer mit Spielszenen.

Anzeige