趨勢科技最新研究表明,不安全物聯網(IoT)設備4個月內泄露了2.1億多條數據。被泄數據中包含的機密郵件會令工業間諜、拒絕服務攻擊和針對性攻擊幾乎沒完沒了。這份65頁的報告中提到了AWS的IoT設置,以之作為可以防止此類泄露的最佳實踐樣例。
問題出在哪兒?
這家總部位于日本東京和美國硅谷的安全公司發現,兩大機器對機器(M2M)協議——消息隊列遙測傳輸(MQTT)和約束應用協議(CoAP),有著嚴重的設計缺陷和部署安全缺失。
數億消息因而經由暴露在網上的代理和服務器泄露出去。攻擊者只需關鍵字搜索便能在網上定位這些消息。
趨勢科技掃描了互聯網,共在78,549個代理上找出2.09億條MQTT消息。
不安全IoT:漏漏協議
帶漏洞MQTT協議的一個樣例是Douzone開發的安卓群件應用 Bizbox Alpha。
趨勢科技在報告中指出:該應用使用的一個代理某段時期配置錯誤,在4個月里泄露了55,475條消息,其中包含1.8萬封郵件消息。
趨勢科技的研究團隊在這些被泄消息中發現了與業務運營相關的私密信息,比如商務聯系人信息及其相互間的通信。
實現及設計問題
MQTT協議還存在多個實現及設計上的問題,比如流行代理Mosquito就允許被黑客戶端發送無效數據。
利用CVE-2017-7653漏洞,發送一條無效UTF-8主題字符串就能使客戶端與代理斷開,從而引發拒絕服務攻擊。
約束應用協議(CoAP)也可致信息泄露。CoAP通過啟動客戶端節點向服務器節點發送請求來交換數據。
客戶端隨時可以向服務器發送CoAP數據包。每條請求都有幾個選項,最重要的一個選項是統一資源標識符(URI),指明通往所請求資源的“路徑”——與網站用的統一資源定位符(URL)類似。
研究人員掃描了網上暴露的CoAP主機,從近50萬臺服務器上發現了超過1900萬條響應。不過,他們并沒有在CoAP協議中發現設計缺陷。
趨勢科技網絡安全副總裁 Greg Young 表示:這些協議在設計時就沒考慮過安全,但卻廣泛應用在任務關鍵環境和用例中。
這反映出嚴重的網絡安全風險。黑客只需一點點資源就可以利用這些設計漏洞執行偵察、橫向移動、數據盜竊和拒絕服務攻擊。
最佳實踐
趨勢科技給出的最佳實踐樣例是 AWS IoT:
AWS IoT 中,用戶(甚至非專家用戶)無法以不安全的方式連接IoT設備,也不能創建 AWS IoT 后端不安全實例。該服務基本上就是個托管MQTT代理,具備以下功能:
我們認為這種部署應為其他服務提供商所用,并作為系統集成商的參考。
趨勢科技白皮書: