Logo von heise online

Suche
Abonnieren

Tägliche Top-News bei WhatsApp, Facebook Messenger, Telegram & Insta

preisvergleich_weiss

Recherche in 1.527.223 Produkten

Uli Ries 128

MQTT-Protokoll: IoT-Kommunikation von Reaktoren und Gefängnissen öffentlich einsehbar

MQTT-Protokoll: IoT-Kommunikation von etwa Reaktoren und Gefängnissen öffentlich abrufbar

Bild: Purple Slog, CC BY 2.0

Über das Telemetrie-Protokoll MQTT spricht eine unüberschaubare Zahl an IoT-Sensoren in etwa Autos und Flugzeugen mit ihren Servern – unverschlüsselt, ohne Frage nach Passwörtern. Hacker könnten nicht nur mitlesen, sondern Daten auch manipulieren.

Gut 60.000 sogenannte MQTT-Broker (Message Queue Telemetry Transport) sind derzeit öffentlich im Internet zu finden. Jeder dieser Broker, oder auch Server, kann die Gegenstelle von tausenden oder gar hunderttausenden IoT-Sensoren sein und Daten übermitteln beziehungsweise entgegennehmen. Das erläutert Sicherheitsexperte Lucas Lundgren im Rahmen der RSA Conference.

MQTT wurde um die Jahrtausendwende konzipiert, um Telemetriedaten zwischen Sensoren und Servern über unzuverlässige Datenverbindungen zu schicken. Bevor Facebook seinen Messenger auf XMPP umstellte, nutzte die Chatsoftware ebenfalls MQTT, das ansonsten nur Eingeweihten bekannt sein dürfte. Dank dem Internet der Dinge blüht das Protokoll nun erst so richtig auf.

Kein Passwort, keine Sicherheit

Das Problem der sichtbaren Broker ist nicht MQTT an sich. Sondern, dass die Betreiber der Server die Software nicht ordentlich konfiguriert haben und auf Nutzernamen, Passwörter und Verschlüsselung verzichten.

Letzteres lässt sich laut Lundgren im Fall von batteriebetriebenen Sensoren immerhin noch mit der höheren CPU-Belastung und der damit niedrigeren Laufzeit erklären. Den Verzicht auf Authentifizierung kann sich der Penetrationstester nur mit Unwissenheit oder Bequemlichkeit der Administratoren erklären.

Es gibt nichts, was nicht per MQTT kommuniziert

Die ungeschützt über das Netz kommunizierenden Sensoren finden sich in Autos, Atomreaktoren, Erdbebensensoren, Fitnesstrackern, Gefängnissen, Geldautomaten, Klimageräten, Leuchten, Medizintechnikgeräten, Pipelines, TV-Sendern und sogar Flugzeugen.

Je nach Einsatzzweck übermitteln sie Informationen wie Bitcoin-Daten, Druck, Fitnessdaten, Login-Tokens, Nutzernamen/Passwörter, Ort (Längen- und Breitenangaben), Stellung des Lenkrads oder Bremspedals, Strahlungswerte, Temperaturen oder Geschwindigkeiten, Zustandsmeldungen (Tür offen/zu im Fall der Gefängnisse) und so weiter.

Zum Beispiel die BBC schickt die Untertitel ihrer TV-Programme per MQTT durchs Netz. Und sogar ein von Strafverfolgern am Auto eines Verdächtigen angebrachter Tracker ließ sich per MQTT durch die Straßen verfolgen, schilderte Lundgren.

Broker aufstöbern

Zu finden sind die Broker ganz simpel über die Suchmaschine für das Internet der Dinge Shodan oder den Nmap-Scanner, zumeist unter Port 1883 TCP (unverschlüsselt) oder Port 8883 TCP (verschlüsselt). Nmap kann IP-Bereiche auch ohne Portangabe nach MQTT-Brokern durchsuchen, braucht dann aber vergleichsweise lange. Lundgren selbst verwendet eine modifizierte Variante von Masscan, um den kompletten IPv4-Bereich zu scannen. So fand er in etwas über 24 Stunden die 59.000 offenen Broker.

Um sich mit einem der Broker zu verbinden, genügt entweder Nmap oder ein eigener Client wie MQTT.fx. Per Hashtag (#) abonniert der Client dann alle vom Broker ausgesandten Nachrichten – "Topics" genannt. Im Fall eines öffentlichen Servers wie iot.eclipse.org, der ganz offensichtlich nicht nur zu Testzwecken verwendet wird, ist das eine unüberschaubare Menge an Daten.

Abhilfe ist leicht möglich

Das Lundgren zufolge größte Problem ist nicht, dass sich die Nachrichten im Klartext mitschneiden lassen. Sondern, dass sich auf gleichem Weg manipulierte Daten zum Broker oder Client senden und sich die Geräte so manipulieren lassen. Im Fall eines der betroffenen Automodelle – Lundgren wollte den Hersteller nicht nennen – gelang es ihm nach eigener Auskunft, dem Entertainment-System von außen das Kommando zum Abspielen eines anderen Songs zu erteilen. Ob das auch mit den ebenfalls per MQTT übertragenen Werten zu Lenkrad- oder Bremspedalstellung möglich wäre, konnte Lundgren aus nachvollziehbaren Gründen nicht sagen.

Abhilfe verspricht – einmal mehr – der Einsatz von Nutzernamen und Passwörtern. Außerdem sollten die Broker nicht frei zugänglich im Internet stehen. Und falls doch, dann empfiehlt Lundgren ein IP-Whitelisting, so dass keine Anfragen von beliebigen Clients akzeptiert werden. Idealerweise werden auch die Datenübertragungen zwischen Client und Broker per TLS verschlüsselt, das von MQTT unterstützt wird. Besonders gängig scheint dies jedoch nicht zu sein: In Lundgrens Sammlung der 59.000 Broker finden sich genau zwei mit aktivierter Transportverschlüsselung. (des)

128 Kommentare

Themen:

Anzeige
  1. Eclipse aktualisiert vier Projekte fürs Internet der Dinge

    Eclipse aktualisiert vier IoT-Projekte

    Die IoT-Arbeitsgruppe der Eclipse Foundation veröffentlicht aktualisierte Versionen von Eclipse SmartHome, des MQTT-Clients Paho, des Frameworks für Gateways Kura und der oneM2M-Implementierung OM2M.

  2. Hacker erbeuten 43 Millionen Daten von Nutzern des Web-Baukastens Weebly

    Hacker erbeuten 43 Millionen Daten von Nutzern des Web-Baukastens Weebly

    Die Betreiber von Weebly haben bestätigt, dass Angreifer Millionen Kunden-Daten abgezogen haben. Neben E-Mail-Adressen umfasse die Beute auch Passwörter. Davon soll aber ein Großteil effektiv geschützt sein.

  3. Internet der Dinge: HiveMQ 3.2 optimiert die Cluster-Performance

    Internet der Dinge: HiveMQ 3.2 optimiert die Cluster-Performance

    Der MQTT-Broker unterstützt in Version 3.2 zudem das von HAProxy vorangetriebene Proxy Protocol und erweitert das Plug-in-System. Außerdem haben die Macher den Speicherbedarf und Latenzen im Vergleich zum Vorgänger reduziert.

  4. Eduroam-Netz an Unis: Android-Nutzer sollten dringend Zertifikat installieren

    WLAN-Router

    Wer sich auf dem Campus mit einem Android-Gerät über das eduroam-Netzwerk mit dem Internet verbindet, kann von Angreifern ausspioniert werden.

  1. Donnerwetter 2.0 – Gewitterwarnungen mit MQTT und Twitter

    Die Startnachricht wird getweeted sobald der Sensor live geht

    In der IoT-Serie kam des Öfteren zur Sprache, wie sich Wetter- und Umweltdaten erfassen lassen. Bisher war von Temperatur, Luftfeuchtigkeit, Luftdruck und Feinstaub die Rede. Jetzt stoßen Gewitterwarnungen hinzu.

  2. Genuino bzw. Arduino unplugged

    www.watterott.com

    Die letzten Folgen über Kommunikation behandelten den Zugriff auf das Internet über das Ethernet-Shield. Neben systemnahen Sketches für Arduino Uno und Mega lag der Fokus auf anwendungsspezifischen Protokollen, insbesondere auf MQTT und CoAP. In der vorliegenden und in den anschließenden Folgen kommen WiFi-Lösungen zur Sprache.

  3. Internet-Protokolle, Teil 2: Anwendungsprotokolle im Vergleich

    Das ISO/OSI-Schichtenmodell gliedert Protokollfunktionen im Gegensatz zum TCP/IP-Modell feiner auf (Abb. 1).

    Bevor man ein eigenes Protokoll entwickelt, lohnt es sich häufig, erst einmal zu prüfen, was bestehende bereits leisten. Sei es, um Inspiration und Verständnis zu erlangen, sei es, um zu erkennen, dass man sich die Arbeit sparen kann.

  1. Boston Dynamics: Rollender Roboter "Handle" überspringt Hindernisse

    "Handle": Rollender Roboter von Boston Dynamics überspringt Hindernisse

    Nachdem erst nur ein geleaktes Video bekannt war, hat Boston Dynamics seinen nächsten Roboter "Handle" nun auch richtig vorgestellt. In einem Video zeigt der Roboter, wie sicher er auf seinen Rädern rollt und was er sonst noch kann.

  2. SAP bringt Cloud Platform SDK für iOS

    SAP bringt Cloud Platform SDK für iOS

    Das Entwickeln von Enterprise-Apps für iPhone und iPad, die auf SAP-Infrastruktur zugreifen, soll leichter werden. Der Softwarekonzern bietet außerdem Trainings für Developer.

Anzeige