Hundredvis af smarte hjem og virksomheder i Indien risikerer at lække data på grund af forkert konfiguration af en protokol, der bruges til at sammenkoble og kontrollere smarte hjem-enheder via smarte hjem-hubs, advarer ny forskning fra det globale cybersikkerhedsfirma Avast.
Forskerne fandt mere end 49.000 MQTT-servere (Message Queuing Telemetry Transport) offentligt synlige på internettet på grund af en forkert konfigureret MQTT-protokol..
Dette inkluderer mere end 32.000 servere - 595 fra Indien - uden adgangskodebeskyttelse, hvilket sætter dem i fare for at lække data, sagde rapporten fredag.
“Det er skræmmende let at få adgang til og kontrol over en persons smarte hjem, fordi der stadig er mange dårligt sikrede protokoller, der går tilbage til svundne teknologiperioder, da sikkerhed ikke var et meget vigtigt problem,”Sagde Martin Hron, sikkerhedsforsker hos Avast.
“Forbrugerne skal være opmærksomme på sikkerhedshensynet ved at forbinde enheder, der styrer intime dele af deres hjem til tjenester, de ikke forstår fuldt ud, og vigtigheden af at konfigurere deres enheder korrekt.,”Sagde Hron.
Ved implementering af MQTT-protokollen opretter brugerne en server. I tilfælde af forbrugere lever serveren normalt på en pc eller en mini-computer såsom Raspberry Pi, som enheder kan oprette forbindelse til og kommunikere med.
Mens selve MQTT-protokollen er sikker, kan der opstå alvorlige sikkerhedsproblemer, hvis MQTT er implementeret og konfigureret forkert.
Cyberkriminelle kunne få fuld adgang til et hjem for at lære, når deres ejere er hjemme, manipulere underholdningssystemer, stemmeassistenter og husholdningsudstyr og se, om smarte døre og vinduer åbnes eller lukkes.
Under visse omstændigheder kan cyberkriminelle endda spore en brugers opholdssted, hvilket kan være en alvorlig privatlivs- og sikkerhedstrussel, sagde rapporten.