De marktleidende controle-eenheid voor garagedeuren zit vol met zulke ernstige beveiligings- en privacyrisico’s dat de onderzoeker die het ontdekte, iedereen die het gebruikt, adviseert om het onmiddellijk los te koppelen totdat het kan worden gerepareerd.
Elk apparaat van $ 80 om garagedeuren te openen en te sluiten, huisbeveiligingsalarmen te bedienen en slimme stekkers gebruikt hetzelfde gemakkelijk te vinden generieke wachtwoord om te communiceren met de Nexx-servers. De controllers zenden ook het niet-versleutelde e-mailadres, de apparaat-ID en de bijbehorende voor- en achternaam naar iedereen uit, samen met het bericht dat nodig is om de deur te openen of te sluiten, de slimme stekker in of uit te schakelen of een dergelijk commando voor een later tijdstip in te plannen. tijd.
Koppel alle Nexx-apparaten onmiddellijk los
Het resultaat: iedereen met een matige technische achtergrond kon op de Nexx-servers zoeken naar een e-mailadres, apparaat-ID of naam en vervolgens opdrachten geven aan de bijbehorende console. (Nexx-controllers voor huisbeveiligingsalarmen zijn kwetsbaar voor een vergelijkbare klasse van kwetsbaarheden.) Met opdrachten kan de deur worden geopend, kan een apparaat dat is aangesloten op een slimme stekker worden uitgeschakeld of kan het alarm worden uitgeschakeld. Erger nog, de afgelopen drie maanden hebben Nexx-medewerkers in Texas niet gereageerd op meerdere privéberichten waarin ze waarschuwden voor kwetsbaarheden.
Geschreven door de onderzoeker die kwetsbaarheden ontdekte in Dinsdag voor het laatst geplaatst. “Apparaateigenaren moeten alle Nexx-apparaten onmiddellijk loskoppelen en ondersteuningstickets maken bij het bedrijf om hen te vragen het probleem aan te pakken.”
De onderzoeker schat dat meer dan 40.000 apparaten in woningen en commerciële panden zijn getroffen en dat meer dan 20.000 personen actieve Nexx-accounts hebben.
Met Nexx-controllers kunnen mensen hun telefoons of stemassistenten gebruiken om garagedeuren te openen en te sluiten, op verzoek of op specifieke tijden van de dag. De apparaten kunnen ook worden gebruikt om huisbeveiligingsalarmen en slimme stekkers te bedienen die worden gebruikt om apparaten op afstand in of uit te schakelen. Het middelpunt van dit systeem zijn servers van Nexx, waarmee zowel de telefoon of spraakassistent als de garagedeuropener communiceren. Het proces in vijf stappen voor het registreren van een nieuw apparaat ziet er als volgt uit:
- De gebruiker gebruikt de Nexx Home mobiele app om het nieuwe Nexx-apparaat te registreren bij de Nexx Cloud.
- Achter de schermen retourneert Nexx Cloud een apparaatwachtwoord voor gebruik in beveiligde communicatie met Nexx Cloud.
- Het wachtwoord wordt naar de telefoon van de gebruiker gestuurd en via Bluetooth of Wi-Fi naar het Nexx-apparaat gestuurd.
- Het Nexx-apparaat maakt een aparte verbinding met de Nexx Cloud met behulp van het verstrekte wachtwoord.
- De gebruiker kan de garagedeur nu op afstand bedienen met de Nexx Mobile App.
Hier is een uitleg van het proces:
Een generiek wachtwoord dat gemakkelijk te vinden is
Om al dit werk te doen, gebruiken de consoles een lichtgewicht protocol dat bekend staat als MQTT. Afkorting van Message Queuing Remoting, het wordt gebruikt in netwerken met lage bandbreedte, hoge latentie of anderszins onstabiele netwerken om efficiënte en betrouwbare communicatie tussen apparaten en cloudservices te bevorderen. Om dit te doen, gebruikt Nexx een Inschrijvingsformulier plaatsenwaarbij een enkel bericht wordt verzonden tussen de gedeelde apparaten (telefoon, spraakassistent, garagedeuropener) en een centraal medium (de Nexx-cloud).
Onderzoeker Sam Sabetan ontdekte dat apparaten hetzelfde wachtwoord gebruiken om te communiceren met de Nexx-cloud. Bovendien is dit wachtwoord eenvoudig toegankelijk door simpelweg de firmware te analyseren die bij het apparaat is geleverd of de heen-en-weercommunicatie tussen het apparaat en de Nexx-cloud.
“Het gebruik van een gemeenschappelijk wachtwoord voor alle apparaten is een groot beveiligingslek, aangezien ongeautoriseerde gebruikers toegang kunnen krijgen tot het hele ecosysteem door het gedeelde wachtwoord te verkrijgen”, schreef de onderzoeker. “Door dit te doen, kunnen ze niet alleen de privacy in gevaar brengen, maar ook de veiligheid van Nexx-klanten door hun garagedeuren zonder hun toestemming te bedienen.”
Toen Sabetan dit wachtwoord gebruikte om toegang te krijgen tot de server, vond hij snel niet alleen verbindingen tussen zijn machine en de cloud, maar ook verbindingen met andere Nexx-apparaten en de cloud. Dit betekent dat het de e-mailadressen, achternamen, voorletters en apparaat-ID’s van andere gebruikers kan doorzoeken om klanten te identificeren op basis van de unieke informatie die in die berichten wordt gedeeld.
Maar het wordt steeds erger. Sabetan kan berichten van andere gebruikers kopiëren om hun deuren te openen en ze naar believen opnieuw afspelen – overal ter wereld. Dit betekent dat een simpele knip- en plakbewerking voldoende was om elk Nexx-apparaat te bedienen, ongeacht waar het zich bevindt.
Hier is een proof-of-concept video die de hack laat zien:
Dit evenement doet denken aan het veelgebruikte cliché dat de S in IoT – een afkorting van de overkoepelende term Internet of Things – staat voor veiligheid. Hoewel veel IoT-apparaten gemak bieden, is een alarmerend aantal ontworpen met minimale beveiligingsmaatregelen. Verouderde firmware met bekende kwetsbaarheden en onvermogen om te updaten is typisch, net als talloze gebreken zoals gecodeerde inloggegevens, autorisatie-omzeiling en valse authenticatiecontroles.
Iedereen die een Nexx-apparaat gebruikt, zou serieus moeten overwegen om het uit te schakelen en te vervangen door iets anders, hoewel het nut van dit advies beperkt is, aangezien er geen garantie is dat de alternatieven veiliger zullen zijn.
Met zoveel apparaten die gevaar lopen, heeft de Amerikaanse Cybersecurity and Infrastructure Security Agency een Adviseur Ze stelt voor dat gebruikers defensieve acties ondernemen, waaronder:
- Minimaliseer de blootstelling van het netwerk aan alle apparaten en/of systemen van het controlesysteem en zorg ervoor dat dit het geval is Het is niet toegankelijk via internet.
- Lokaliseren van controlesysteemnetwerken en externe apparaten achter firewalls en deze isoleren van bedrijfsnetwerken.
- Wanneer toegang op afstand vereist is, gebruik dan veilige methoden, zoals Virtual Private Networks (VPN), om vast te stellen welke VPN’s mogelijk kwetsbaarheden hebben en moeten worden bijgewerkt naar de nieuwste beschikbare versie. Weet ook dat een VPN alleen zo veilig is als de aangesloten apparaten.
Het is natuurlijk onmogelijk om deze procedures toe te passen bij het gebruik van Nexx-consoles, wat ons terugbrengt naar de algemene onzekerheid van het internet der dingen en het advies van Sabetan om het product gewoon te verlaten tenzij er een oplossing arriveert of totdat deze arriveert.
“Organizer. Travel Enthusiast. Explorer. Award-Winning Entrepreneur. Twitteraholic.”
More Stories
Deze 100W GaN-oplader is dun en opvouwbaar
Kuo: De RAM-upgrade naar 12 GB volgend jaar zal beperkt zijn tot de iPhone 17 Pro Max
Kunstmatige intelligentiebedrijf Midjourney plaagt een hardwareproduct in een nieuwe vorm