セキュリティ企業のAvastは8月16日、多数のMessage Queuing Telemetry Transport(MQTT)サーバがインターネットに公開されているのを発見したと発表した。設定不備のサーバも数多くあり、スマートホームへの不正アクセスにつながると警鐘を鳴らしている。
同社は、IoTシステムで利用されることの多いMQTTについて、プロトコル自体やMQTTを実装するオープンソースのサーバソフトウェア「Mosquitto」などの堅牢性は高いものの、パスワードやアクセス制御の不備といった問題が不正アクセスや情報漏えいなどのセキュリティリスクになると解説する。
特にスマートホームでは、サーバを介してさまざまなスマート家電がネットワーク接続されており、ユーザーが帰宅前に家のエアコンや照明のスイッチをオンにするといった遠隔操作で、快適な生活を送ることができる。しかし、攻撃者がスマートホームの構成や設定の不備を悪用することで、スマート家電を不正に遠隔操作したり、ユーザーの所在を把握して空き巣に及んだり、ストーキングを行ったりする恐れがあるという。
同社がShodanサービスを使って調査した結果、インターネットに4万9000台以上のMQTTサーバが公開されており、このうち3万2000台以上でパスワードが設定されていなかった。最多は中国の1万2151台で、日本では1012台が見つかっている。
Shodanで見つかったインターネットに公開されているMQTTサーバの国別台数(出典:Avast)
こうした脆弱なMQTTサーバでは、例えば、不正アクセスによって全てのメッセージを盗み見ることができ、あるケースではドアの開閉状況や照明の設置状況、天気情報が見られたという。MQTTのメッセージでは、受信者が送信元を把握することができないため、攻撃者が細工したメッセージを送り付けることで、メッセージを受け取る機器を容易に操作できてしまうと解説する。
この他には、スマートホームのダッシュボートをMQTTサーバと同一のIPアドレスにしている場合に、パスワード保護など適切な設定が行われていなければ、ダッシュボートを経由して攻撃者が機器に不正アクセスすることが可能だという。また、ダッシュボートやMQTTサーバを保護していても、ハブとなるソフトウェア「Home Assistant」に不備があれば、攻撃者がServer Message Block(SMB)を介してHome Assistant内部のファイル構成を参照し、スマートホームシステムを乗っ取ることが可能になるという。
スマートホームのダッシュボートへの不正アクセスで乗っ取りができるという(出典:Avast)
さらには、MQTTサーバで処理されるユーザーが発したリアルタイムの位置情報(緯度や経度、標高など)を攻撃者が取得し、ユーザーの行動を追跡したり、所在を知ったりできてしまう。
同社は、インターネット接続されたIoT機器やスマートホームなどでは、サイバーセキュリティが十分に考慮されていない時代の古い技術も使われているため、便利な反面、脆弱性を抱えていると解説。ユーザーが安全性を確保するには、現状ではユーザー自身が使用するシステムやサービスのセキュリティを深く理解し、適切な設定をせざるを得ず、メーカー側はこうした負担を強いることのないセキュリティのエコシステムを早急に構築すべきと指摘している。