Deschideți ușile de garaj oriunde în lume exploatând acest dispozitiv „inteligent” – Ars Technica

Getty Images

Unitatea de control al ușii de garaj, lider pe piață, este plină de vulnerabilități atât de severe de securitate și confidențialitate, încât cercetătorul care a descoperit-o sfătuiește pe oricine o folosește să o deconecteze imediat până când poate fi reparată.

Fiecare dispozitiv de 80 USD pentru deschiderea și închiderea ușilor garajului, controlul alarmelor de securitate a casei și prizele inteligente de alimentare folosește aceeași parolă generică ușor de găsit pentru a comunica cu serverele Nexx. Controlerele difuzează, de asemenea, adresa de e-mail necriptată, ID-ul dispozitivului și numele și prenumele corespunzător fiecăruia, împreună cu mesajul necesar pentru a deschide sau închide ușa, a porni sau a opri mufa inteligentă sau a programa o astfel de comandă pentru o comandă ulterioară. timp.

Deconectați imediat toate dispozitivele Nexx

Rezultatul: oricine cu o pregătire tehnică moderată ar putea căuta pe serverele Nexx o adresă de e-mail, un ID de dispozitiv sau un nume și apoi să emită comenzi către consola asociată. (Controlele Nexx pentru alarme de securitate la domiciliu sunt vulnerabile la o clasă similară de vulnerabilități.) Comenzile permit deschiderea ușii, oprirea unui dispozitiv conectat la o priză inteligentă sau dezarmarea alarmei. Și mai rău, în ultimele trei luni, angajații Nexx din Texas nu au răspuns la mai multe mesaje private de avertizare despre vulnerabilități.

Scrisă de cercetătorul care a descoperit vulnerabilități în Ultima postare marți. „Deținătorii de dispozitive ar trebui să deconecteze imediat toate dispozitivele Nexx și să creeze bilete de asistență, compania solicitându-le să rezolve problema.”

Cercetătorul estimează că peste 40.000 de dispozitive, situate în proprietăți rezidențiale și comerciale, au fost afectate și peste 20.000 de persoane au conturi active Nexx.

READ  Cum să testați Android Drive pe iPhone

Controlerele Nexx permit oamenilor să-și folosească telefoanele sau asistenții vocali pentru a deschide și închide ușile de garaj, fie la cerere, fie în anumite momente ale zilei. Dispozitivele pot fi, de asemenea, folosite pentru a controla alarmele de securitate la domiciliu și prizele inteligente utilizate pentru a porni sau opri aparatele de la distanță. Piesa centrală a acestui sistem sunt serverele conduse de Nexx, cu care comunică atât telefonul sau asistentul vocal, cât și dispozitivul de deschidere a ușii de garaj. Procesul în cinci pași pentru înregistrarea unui dispozitiv nou arată astfel:

  1. Utilizatorul folosește aplicația mobilă Nexx Home pentru a înregistra noul dispozitiv Nexx cu Nexx Cloud.
  2. În culise, Nexx Cloud returnează o parolă a dispozitivului pentru a fi utilizată în comunicațiile securizate cu Nexx Cloud.
  3. Parola este trimisă la telefonul utilizatorului și trimisă la dispozitivul Nexx folosind Bluetooth sau Wi-Fi.
  4. Dispozitivul Nexx stabilește o conexiune separată cu Nexx Cloud folosind parola furnizată.
  5. Utilizatorul poate opera acum ușa garajului de la distanță folosind aplicația mobilă Nexx.

Iată o explicație a procesului:

Sam Thabetan

O parolă generică care este ușor de găsit

Pentru a face toată această muncă, consolele folosesc un protocol ușor cunoscut sub numele de MQTT. Prescurtare de la Message Queuing Remoting, este utilizat în rețele cu lățime de bandă redusă, cu latență ridicată sau instabile pentru a promova o comunicare eficientă și fiabilă între dispozitive și serviciile cloud. Pentru a face acest lucru, Nexx folosește a Formular de post abonareunde este trimis un singur mesaj între dispozitivele partajate (telefon, asistent vocal, dispozitiv de deschidere a ușii de garaj) și un mediu central (clorul Nexx).

Cercetătorul Sam Sabetan a descoperit că dispozitivele folosesc aceeași parolă pentru a comunica cu cloud-ul Nexx. În plus, această parolă poate fi accesată cu ușurință prin simpla analiză a firmware-ului livrat cu dispozitivul sau a comunicației dus-întors între dispozitiv și cloud-ul Nexx.

„Folosirea unei parole comune pentru toate dispozitivele este o vulnerabilitate majoră de securitate, deoarece utilizatorii neautorizați pot obține acces la întregul ecosistem obținând parola partajată”, a scris cercetătorul. „Procedând astfel, ei pot compromite nu numai confidențialitatea, ci și siguranța clienților Nexx, controlându-și ușile de garaj fără acordul lor.”

Când Sabetan a folosit această parolă pentru a accesa serverul, a găsit rapid nu numai conexiuni între aparatul său și cloud, ci și conexiuni la alte dispozitive Nexx și cloud. Aceasta înseamnă că poate verifica adresele de e-mail ale altor utilizatori, numele de familie, primele inițiale și identificatorii dispozitivului pentru a identifica clienții pe baza informațiilor unice partajate în acele mesaje.

Dar lucrurile se înrăutățesc. Sabetan poate copia mesajele emise de alți utilizatori pentru a-și deschide ușile și a le reda după bunul plac – de oriunde în lume. Aceasta înseamnă că o simplă operațiune de tăiere și lipire a fost suficientă pentru a controla orice dispozitiv Nexx, indiferent unde se află.

Iată un videoclip cu dovadă de concept care arată hack-ul:

Vulnerabilitatea în NexxHome Smart Garage – CVE-2023-1748.

Acest eveniment aduce în minte clișeul bine uzat pe care S-ul în IoT – prescurtare pentru termenul umbrelă Internet of Things – reprezintă securitate. În timp ce multe dispozitive IoT oferă confort, un număr alarmant este proiectat cu protecții de securitate minime. Firmware-ul învechit cu vulnerabilități cunoscute și incapacitatea de actualizare este tipic, la fel ca nenumărate defecte, cum ar fi acreditările criptate, ocolirea autorizației și verificările false de autentificare.

READ  Gama Garmin etichetează Epix 2 și Fenix ​​​​7 „Pro”

Oricine folosește un dispozitiv Nexx ar trebui să ia în considerare în mod serios dezactivarea acestuia și înlocuirea lui cu altceva, deși utilitatea acestui sfat este limitată, deoarece nu există nicio garanție că alternativele vor fi mai sigure.

Cu atât de multe dispozitive în pericol, Agenția de securitate cibernetică și a infrastructurii din SUA a emis un Consilier Ea sugerează utilizatorilor să ia măsuri defensive, inclusiv:

  • Minimizați expunerea rețelei la toate dispozitivele și/sau sistemele sistemului de control și asigurați-vă că acestea sunt Nu poate fi accesat de pe Internet.
  • Localizarea rețelelor sistemului de control și a dispozitivelor de la distanță în spatele firewall-urilor și izolarea acestora de rețelele de afaceri.
  • Când este necesar accesul de la distanță, utilizați metode securizate, cum ar fi rețele private virtuale (VPN), pentru a identifica ce VPN-uri pot avea vulnerabilități și ar trebui actualizate la cea mai recentă versiune disponibilă. De asemenea, știți că un VPN este la fel de sigur ca și dispozitivele sale conectate.

Desigur, este imposibil să implementăm aceste proceduri atunci când folosim consolele Nexx, ceea ce ne readuce la insecuritatea generală a Internetului lucrurilor și la sfatul lui Sabetan de a abandona pur și simplu produsul dacă nu sosește o remediere sau până la sosire.

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *