Setki inteligentnych domów i firm w Indiach są narażone na wyciek danych z powodu błędnej konfiguracji protokołu używanego do łączenia i kontrolowania inteligentnych urządzeń domowych za pośrednictwem inteligentnych węzłów domowych, ostrzega nowe badanie przeprowadzone przez Avast, globalną firmę zajmującą się cyberbezpieczeństwem..
Naukowcy odkryli ponad 49 000 serwerów Message Queuing Telemetry Transport (MQTT) publicznie widocznych w Internecie z powodu błędnie skonfigurowanego protokołu MQTT.
Obejmuje to ponad 32 000 serwerów - 595 z Indii - bez ochrony hasłem, co naraża je na wyciek danych, poinformował w piątek raport..
„Uzyskanie dostępu i kontroli nad inteligentnym domem jest przerażająco łatwe, ponieważ nadal istnieje wiele słabo zabezpieczonych protokołów z czasów minionych epok technologii, kiedy bezpieczeństwo nie było głównym problemem,”Powiedział Martin Hron, badacz ds. Bezpieczeństwa w firmie Avast.
„Konsumenci muszą zdawać sobie sprawę z obaw związanych z bezpieczeństwem związanych z podłączaniem urządzeń kontrolujących intymne części ich domu do usług, których w pełni nie rozumieją, oraz ze znaczenia właściwej konfiguracji ich urządzeń,- powiedział Hron.
Podczas implementacji protokołu MQTT użytkownicy konfigurują serwer. W przypadku konsumentów serwer przeważnie mieszka na pececie lub jakimś minikomputerze np. Raspberry Pi, z którym urządzenia mogą się łączyć i komunikować.
Chociaż sam protokół MQTT jest bezpieczny, mogą wystąpić poważne problemy z bezpieczeństwem, jeśli MQTT zostanie nieprawidłowo zaimplementowany i skonfigurowany.
Cyberprzestępcy mogą uzyskać pełny dostęp do domu, aby dowiedzieć się, kiedy ich właściciele są w domu, manipulować systemami rozrywki, asystentami głosowymi i urządzeniami gospodarstwa domowego oraz sprawdzić, czy inteligentne drzwi i okna są otwarte, czy zamknięte.
W pewnych warunkach cyberprzestępcy mogą nawet śledzić miejsce pobytu użytkownika, co może stanowić poważne zagrożenie dla prywatności i bezpieczeństwa - czytamy w raporcie.