Logo von Security

Suche
Abonnieren

Tägliche Top-News bei WhatsApp, Facebook Messenger, Telegram & Insta

preisvergleich_weiss

Recherche in 1.508.171 Produkten

Uli Ries 130

MQTT-Protokoll: IoT-Kommunikation von Reaktoren und Gefängnissen öffentlich einsehbar

MQTT-Protokoll: IoT-Kommunikation von etwa Reaktoren und Gefängnissen öffentlich abrufbar

Bild: Purple Slog, CC BY 2.0

Über das Telemetrie-Protokoll MQTT spricht eine unüberschaubare Zahl an IoT-Sensoren in etwa Autos und Flugzeugen mit ihren Servern – unverschlüsselt, ohne Frage nach Passwörtern. Hacker könnten nicht nur mitlesen, sondern Daten auch manipulieren.

Gut 60.000 sogenannte MQTT-Broker (Message Queue Telemetry Transport) sind derzeit öffentlich im Internet zu finden. Jeder dieser Broker, oder auch Server, kann die Gegenstelle von tausenden oder gar hunderttausenden IoT-Sensoren sein und Daten übermitteln beziehungsweise entgegennehmen. Das erläutert Sicherheitsexperte Lucas Lundgren im Rahmen der RSA Conference.

MQTT wurde um die Jahrtausendwende konzipiert, um Telemetriedaten zwischen Sensoren und Servern über unzuverlässige Datenverbindungen zu schicken. Bevor Facebook seinen Messenger auf XMPP umstellte, nutzte die Chatsoftware ebenfalls MQTT, das ansonsten nur Eingeweihten bekannt sein dürfte. Dank dem Internet der Dinge blüht das Protokoll nun erst so richtig auf.

Kein Passwort, keine Sicherheit

Das Problem der sichtbaren Broker ist nicht MQTT an sich. Sondern, dass die Betreiber der Server die Software nicht ordentlich konfiguriert haben und auf Nutzernamen, Passwörter und Verschlüsselung verzichten.

Letzteres lässt sich laut Lundgren im Fall von batteriebetriebenen Sensoren immerhin noch mit der höheren CPU-Belastung und der damit niedrigeren Laufzeit erklären. Den Verzicht auf Authentifizierung kann sich der Penetrationstester nur mit Unwissenheit oder Bequemlichkeit der Administratoren erklären.

Es gibt nichts, was nicht per MQTT kommuniziert

Die ungeschützt über das Netz kommunizierenden Sensoren finden sich in Autos, Atomreaktoren, Erdbebensensoren, Fitnesstrackern, Gefängnissen, Geldautomaten, Klimageräten, Leuchten, Medizintechnikgeräten, Pipelines, TV-Sendern und sogar Flugzeugen.

Je nach Einsatzzweck übermitteln sie Informationen wie Bitcoin-Daten, Druck, Fitnessdaten, Login-Tokens, Nutzernamen/Passwörter, Ort (Längen- und Breitenangaben), Stellung des Lenkrads oder Bremspedals, Strahlungswerte, Temperaturen oder Geschwindigkeiten, Zustandsmeldungen (Tür offen/zu im Fall der Gefängnisse) und so weiter.

Zum Beispiel die BBC schickt die Untertitel ihrer TV-Programme per MQTT durchs Netz. Und sogar ein von Strafverfolgern am Auto eines Verdächtigen angebrachter Tracker ließ sich per MQTT durch die Straßen verfolgen, schilderte Lundgren.

Broker aufstöbern

Zu finden sind die Broker ganz simpel über die Suchmaschine für das Internet der Dinge Shodan oder den Nmap-Scanner, zumeist unter Port 1883 TCP (unverschlüsselt) oder Port 8883 TCP (verschlüsselt). Nmap kann IP-Bereiche auch ohne Portangabe nach MQTT-Brokern durchsuchen, braucht dann aber vergleichsweise lange. Lundgren selbst verwendet eine modifizierte Variante von Masscan, um den kompletten IPv4-Bereich zu scannen. So fand er in etwas über 24 Stunden die 59.000 offenen Broker.

Um sich mit einem der Broker zu verbinden, genügt entweder Nmap oder ein eigener Client wie MQTT.fx. Per Hashtag (#) abonniert der Client dann alle vom Broker ausgesandten Nachrichten – "Topics" genannt. Im Fall eines öffentlichen Servers wie iot.eclipse.org, der ganz offensichtlich nicht nur zu Testzwecken verwendet wird, ist das eine unüberschaubare Menge an Daten.

Abhilfe ist leicht möglich

Das Lundgren zufolge größte Problem ist nicht, dass sich die Nachrichten im Klartext mitschneiden lassen. Sondern, dass sich auf gleichem Weg manipulierte Daten zum Broker oder Client senden und sich die Geräte so manipulieren lassen. Im Fall eines der betroffenen Automodelle – Lundgren wollte den Hersteller nicht nennen – gelang es ihm nach eigener Auskunft, dem Entertainment-System von außen das Kommando zum Abspielen eines anderen Songs zu erteilen. Ob das auch mit den ebenfalls per MQTT übertragenen Werten zu Lenkrad- oder Bremspedalstellung möglich wäre, konnte Lundgren aus nachvollziehbaren Gründen nicht sagen.

Abhilfe verspricht – einmal mehr – der Einsatz von Nutzernamen und Passwörtern. Außerdem sollten die Broker nicht frei zugänglich im Internet stehen. Und falls doch, dann empfiehlt Lundgren ein IP-Whitelisting, so dass keine Anfragen von beliebigen Clients akzeptiert werden. Idealerweise werden auch die Datenübertragungen zwischen Client und Broker per TLS verschlüsselt, das von MQTT unterstützt wird. Besonders gängig scheint dies jedoch nicht zu sein: In Lundgrens Sammlung der 59.000 Broker finden sich genau zwei mit aktivierter Transportverschlüsselung. (des)

130 Kommentare

Themen:

Anzeige
  1. Sicherheitspanne an New Yorker Flughafen besteht fast ein Jahr

    Landendes Flugeug

    Ein gravierender Konfigurationsfehler erlaubte freien Zugriff auf die Server-Backups des Stewart International Airport. Sogar Zugangsdaten zum Passagiermanagementsystem waren öffentlich einsehbar.

  2. Sicherheitslücke: Hintertür im Smart Home von Loxone

    Sicherheitslücke im Smart-Home-System von Loxone

    Durch die Vergabe von Standard-Passwörtern und Schwächen im firmeneigenen DDNS-Dienst waren Smart-Home-Systeme von Loxone über das Internet angreifbar. Auf Hinweis von c't dämmte der Hersteller das Problem stark ein; ein Restrisiko besteht aber weiterhin.

  3. Hacker erbeuten 43 Millionen Daten von Nutzern des Web-Baukastens Weebly

    Hacker erbeuten 43 Millionen Daten von Nutzern des Web-Baukastens Weebly

    Die Betreiber von Weebly haben bestätigt, dass Angreifer Millionen Kunden-Daten abgezogen haben. Neben E-Mail-Adressen umfasse die Beute auch Passwörter. Davon soll aber ein Großteil effektiv geschützt sein.

  4. Internet der Dinge: HiveMQ 3.2 optimiert die Cluster-Performance

    Internet der Dinge: HiveMQ 3.2 optimiert die Cluster-Performance

    Der MQTT-Broker unterstützt in Version 3.2 zudem das von HAProxy vorangetriebene Proxy Protocol und erweitert das Plug-in-System. Außerdem haben die Macher den Speicherbedarf und Latenzen im Vergleich zum Vorgänger reduziert.

  1. Sichere IoT-Kommunikation mit MQTT, Teil 1: Grundlagen

    Sichere IoT-Kommunikation mit MQTT, Teil 1: Grundlagen

    Security gehört zu den wichtigsten und gleichzeitig am stärksten vernachlässigten Themen im Internet der Dinge. Know-how und die richtigen Werkzeuge helfen beim Absichern der MQTT-Kommunikation.

  2. Kommunikation über MQTT

    MQTT.fx, Arduino, und Mosquitto in Aktion

    Für das Internet der Dinge sind systemnahe Kommunikationsprotokolle nur bedingt geeignet, weshalb hier das anwendungsnahe Protokoll MQTT betrachtet wird.

  3. Donnerwetter 2.0 – Gewitterwarnungen mit MQTT und Twitter

    Die Startnachricht wird getweeted sobald der Sensor live geht

    In der IoT-Serie kam des Öfteren zur Sprache, wie sich Wetter- und Umweltdaten erfassen lassen. Bisher war von Temperatur, Luftfeuchtigkeit, Luftdruck und Feinstaub die Rede. Jetzt stoßen Gewitterwarnungen hinzu.

  1. Quellcode aus dem Herz von Windows 10 geleakt?

    Sicherheit

    Tagelang war auf betaarchive.com das Shared Source Kit für Windows verfügbar. Das Portal bestreitet, dass es sich hierbei um Quelltext für zentrale Funktionen von Windows 10 handelt, hat die Dateien inzwischen aber von seinen FTP-Servern entfernt.

  2. Schwimmbad als Handy-freie Zone?

    Fotoverbot im Schwimmbad

    Sollen Handys in Schwimmbäder generell verboten werden? Das fordern die sächsischen Datenschützer. Dem Verband für das Badewesen geht ein allgemeines Verbot allerdings zu weit.

  3. SSD-Langzeittest beendet: Exitus bei 9,1 Petabyte

    SSD-Langzeittest beendet: Exitus bei 9,3 PByte

    Am 23. Juni 2016 starteten wir einen SSD-Langzeittest, um zu ermitteln, wie lange die schnellen Flash-Laufwerke wirklich halten. Fast auf den Tag genau ein Jahr später hat sich das letzte Laufwerk verabschiedet – nach 9,1 PByte an geschriebenen Daten.

  4. Obama genehmigte offenbar geheime Cyber-Attacke auf Russland

    Bericht: Obama genehmigte geheime Cyber-Attacke auf Russland

    Laut einem Bericht erhielt Barack Obama im August 2016 Hinweise, dass sich Russland mit Hacking-Angriffen in den US-Wahlkampf einmischen wollte - und ordnete wohl in den letzten Tagen seiner Amtszeit Cyber-Operationen gegen Russland an.

Anzeige