นักวิจัยด้าน Security จาก Avast ได้ออกมาแจ้งเตือนถึงการค้นพบเหล่า MQTT Server ในระบบ Internet of Things หรือ IoT ที่ไม่ได้ตั้งรหัสผ่านมากถึง 32,888 ระบบทั่วโลก จาก MQTT Server ที่เข้าถึงได้ผ่าน IP Address จริงจำนวนทั้งสิ้น 49,197 ระบบ นับเป็นจำนวนเกือบ 67% เลยทีเดียว จากการค้นหาผ่าน Shodan
Message Queuing Telemetry Transport หรือ MQTT นี้เป็น Protocol สำหรับใช้รับส่งข้อมูลระหว่าง IoT Device และ IoT Gateway หรือ IoT Hub ซึ่งมักถูกใช้ในผลิตภัณฑ์ IoT จำนวนมากรวมถึง Smart Home ด้วย
ตัว MQTT เองนั้นถูกออกแบบมาอย่างมั่นคงปลอดภัยดีอยู่แล้ว แต่ในกรณีนี้นอกจาก MQTT Server จะถูกเปิดให้เข้าถึงผ่าน IP Address จริงได้โดยตรงแล้ว ระบบเหล่านี้ก็ยังไม่มีการตั้งรหัสผ่านในการเข้าถึงใดๆ ทำให้ผู้โจมตีสามารถทำการ Subscribe Protocol นี้ได้จากระยะไกล และติดตามพฤติกรรมการใช้งานอุปกรณ์ IoT ต่างๆ ได้ รวมถึงอาจทำการโจมตีแบบ Replay Attack เพื่อเข้าควบคุมอุปกรณ์ IoT ได้จากระยะไกล
นอกจากนี้ Avast ยังได้รายงานถึงกรณีที่ระบบ IoT บางระบบที่ถึงแม้ MQTT Server จะปลอดภัยดี แต่ระบบ IoT Management Dashboard นั้นกลับมีช่องโหว่เสียเอง ทำให้ทีมนักวิจัยสามารถเข้าถึงและควบคุมระบบ Dashboard เหล่านี้เพื่อควบคุม IoT Device ต่อไปได้ ซึ่งกรณีนี้มักเกิดจากการที่ผลิตภัณฑ์ IoT จำนวนมากนั้นเลือกที่จะใช้ Open Source Software อย่าง Domoticz, Home Assistant หรือ OpenHAB ในการพัฒนา แต่กลับไม่ได้มีการปรับแต่งการตั้งค่าพื้นฐานให้ปลอดภัย และไม่ได้ตั้งรหัสผ่านในการเข้าใช้งาน
ส่วนกรณีที่ MQTT Server และ IoT Dashboard ปลอดภัยดี ทาง Avast ก็พบว่าระบบอื่นๆ กลับมีช่องให้โจมตีได้แทน เช่น มีการเปิด SMB ที่ไม่ได้มีการตั้งรหัสผ่านใดๆ เอาไว้ ไปจนถึงกรณีอื่นๆ ดังนั้นทาง Avast จึงได้เตือนว่าถึงแม้ IoT จะเป็นเทคโนโลยีที่ทำให้ผู้ใช้งานสะดวกสบายมากขึ้น แต่มันก็เป็นดาบสองคมได้เช่นกันหากใช้งานเทคโนโลยีเหล่านี้อย่างไม่คำนึงถึงประเด็นด้านความมั่นคงปลอดภัย ดังนั้นเหล่าผู้พัฒนาเทคโนโลยีก็ควรพัฒนาระบบให้การติดตั้งใช้งานนั้นรวมถึงการตั้งค่าด้านความปลอดภัยเบื้องต้นอย่างง่ายๆ ให้กับผู้ใช้งานด้วย เพื่อให้ผู้ใช้งานมั่นใจได้ในการใช้งานเทคโนโลยีดังกล่าว
ผู้ที่สนใจสามารถอ่านรายละเอียดฉบับเต็มได้ที่ https://blog.avast.com/mqtt-vulnerabilities-hacking-smart-homes ครับ