technologia
Otwieraj bramy garażowe w dowolnym miejscu na świecie za pomocą tego „inteligentnego” urządzenia – Ars Technica
Wiodący na rynku kontroler drzwi garażowych jest tak pełen poważnych luk w zabezpieczeniach i prywatności, że badacz, który je odkrył, radzi każdemu, kto go używa, aby natychmiast odłączył je, dopóki nie zostaną naprawione.
Każde urządzenie o wartości 80 USD używane do otwierania i zamykania bram garażowych oraz sterowania alarmami bezpieczeństwa w domu i inteligentnymi gniazdkami korzysta z tego samego łatwego do znalezienia uniwersalnego hasła do komunikacji z serwerami Nexx. Kontrolery wysyłają również niezaszyfrowany adres e-mail, identyfikator urządzenia, imię i inicjał nazwiska każdego z nich wraz z wiadomością wymaganą do otwarcia lub zamknięcia drzwi, włączenia lub wyłączenia inteligentnej wtyczki lub zaplanowania takiej komendy wymaganej na późniejszy termin jest czas.
Natychmiast odłącz wszystkie urządzenia Nexx od zasilania
Rezultat: każdy, kto ma średnie wykształcenie techniczne, może przeszukiwać serwery Nexx pod kątem określonego adresu e-mail, identyfikatora lub nazwy urządzenia, a następnie wysyłać polecenia do powiązanego kontrolera. (Kontrolery alarmów bezpieczeństwa w domu Nexx są podatne na luki w zabezpieczeniach podobnej klasy). Polecenia umożliwiają otwieranie drzwi, wyłączanie urządzenia podłączonego do inteligentnego gniazdka lub wyłączanie alarmu. Co gorsza, w ciągu ostatnich trzech miesięcy pracownicy firmy Nexx z Teksasu nie odpowiedzieli na wiele prywatnych wiadomości ostrzegających o lukach w zabezpieczeniach.
„Nexx konsekwentnie ignorował próby komunikacji ze mną, Departamentem Bezpieczeństwa Wewnętrznego i mediami” – napisał badacz, który odkrył luki w zabezpieczeniach Post opublikowany we wtorek. „Właściciele urządzeń powinni natychmiast odłączyć wszystkie urządzenia Nexx i utworzyć zgłoszenia do pomocy technicznej z firmą, prosząc ich o rozwiązanie problemu”.
Badacz szacuje, że dotyczy to ponad 40 000 urządzeń w budynkach mieszkalnych i komercyjnych, a ponad 20 000 osób ma aktywne konta Nexx.
Kontrolery Nexx pozwalają użytkownikom używać telefonów lub asystentów głosowych do otwierania i zamykania bram garażowych na polecenie lub o określonych porach dnia. Urządzenia mogą być również wykorzystywane do sterowania alarmami bezpieczeństwa w domu oraz inteligentnymi wtyczkami służącymi do zdalnego włączania i wyłączania urządzeń. Filarem tego systemu są serwery obsługiwane przez firmę Nexx, z którymi łączy się zarówno telefon czy asystent językowy, jak i automat do bramy garażowej. Pięcioetapowy proces rejestracji nowego urządzenia wygląda następująco:
- Użytkownik korzysta z aplikacji mobilnej Nexx Home, aby zarejestrować swoje nowe urządzenie Nexx w Nexx Cloud.
- Za kulisami Nexx Cloud zwraca hasło, którego urządzenie może używać do bezpiecznej komunikacji z Nexx Cloud.
- Hasło jest przesyłane na telefon użytkownika i wysyłane do urządzenia Nexx przez Bluetooth lub Wi-Fi.
- Urządzenie Nexx nawiązuje niezależne połączenie z chmurą Nexx przy użyciu podanego hasła.
- Użytkownik może teraz zdalnie sterować bramą garażową za pomocą aplikacji mobilnej Nexx.
To jest ilustracja procesu:
Uniwersalne hasło, które jest łatwe do znalezienia
Aby to wszystko działało, kontrolery używają lekkiego protokołu o nazwie MQTT. Akronim Message Queuing Telemetry Transport jest używany w sieciach o niskiej przepustowości, dużych opóźnieniach lub w inny sposób niestabilnych w celu promowania wydajnej i niezawodnej komunikacji między urządzeniami i usługami w chmurze. Aby to zrobić, Nexx używa Opublikuj, aby subskrybować modelgdzie wysyłana jest pojedyncza wiadomość pomiędzy subskrybowanymi urządzeniami (telefonem, asystentem głosowym i pilotem do bramy garażowej) a centralnym brokerem (chmura Nexx).
Badacz Sam Sabetan odkrył, że urządzenia używają tego samego hasła do komunikacji z chmurą Nexx. Ponadto hasło to można łatwo uzyskać, po prostu analizując oprogramowanie układowe dostarczane z urządzeniem lub komunikację tam iz powrotem między urządzeniem a chmurą Nexx.
„Używanie uniwersalnego hasła do wszystkich urządzeń stwarza znaczną lukę w zabezpieczeniach, ponieważ nieautoryzowani użytkownicy mogą uzyskać dostęp do całego ekosystemu, uzyskując wspólne hasło” – napisał badacz. „Czyniąc to, mogliby zagrozić nie tylko prywatności, ale także bezpieczeństwu klientów Nexx, kontrolując ich bramy garażowe bez ich zgody”.
Kiedy Sabetan użył tego hasła, aby uzyskać dostęp do serwera, szybko znalazł nie tylko komunikację między swoim urządzeniem a chmurą, ale także komunikację z innymi urządzeniami Nexx i chmurą. Oznaczało to, że mógł przeszukiwać adresy e-mail, nazwiska, imiona i identyfikatory urządzeń innych użytkowników, aby identyfikować klientów na podstawie unikalnych informacji udostępnianych w tych wiadomościach.
Ale jest coraz gorzej. Sabetan mógł kopiować wiadomości wysyłane przez innych użytkowników, aby otwierać ich drzwi i odtwarzać je do woli – z dowolnego miejsca na świecie. Oznaczało to, że wystarczyło proste wycięcie i wklejenie, aby sterować dowolnym urządzeniem Nexx, bez względu na to, gdzie się znajdowało.
Poniżej znajduje się wideo potwierdzające koncepcję, demonstrujące hack:
Wydarzenie to przywołuje zużyty stereotyp, że S w IoT – skrót od ogólnego terminu Internet of Things – oznacza bezpieczeństwo. Podczas gdy wiele urządzeń IoT oferuje wygodę, szokująca liczba z nich ma minimalne zabezpieczenia. Typowe jest przestarzałe oprogramowanie układowe ze znanymi lukami i niemożnością aktualizacji, podobnie jak niezliczone błędy, takie jak zakodowane dane uwierzytelniające, obejścia autoryzacji i błędna weryfikacja uwierzytelnienia.
Każdy, kto korzysta z urządzenia Nexx, powinien poważnie rozważyć wyłączenie go i zastąpienie go innym, chociaż przydatność tej porady jest ograniczona, ponieważ nie ma gwarancji, że alternatywy są bezpieczniejsze.
Przy tak dużej liczbie zagrożonych urządzeń wydała je amerykańska Agencja ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury konsultacja wskazujące, że użytkownicy podejmują środki obronne, w tym:
- Zminimalizuj obciążenie sieci na wszystkich urządzeniach i/lub systemach sterowania i upewnij się, że tak jest niedostępne przez internet.
- Zlokalizuj sieci systemu sterowania i urządzenia zdalne za zaporami ogniowymi i izoluj je od sieci korporacyjnych.
- Jeśli wymagany jest dostęp zdalny, użyj bezpiecznych metod, takich jak wirtualne sieci prywatne (VPN), które rozpoznają, że VPN mogą mieć luki i powinny zostać zaktualizowane do najnowszej dostępnej wersji. Pamiętaj też, że VPN jest tak bezpieczny, jak podłączone do niego urządzenia.
Oczywiście te środki są niepraktyczne w przypadku korzystania z kontrolerów Nexx, co prowadzi nas z powrotem do ogólnej niepewności związanej z IoT i radą Sabetan, aby po prostu odrzucić produkt do czasu nadejścia poprawki.
„Certyfikowany guru kulinarny. Internetowy maniak. Miłośnik bekonu. Miłośnik telewizji. Zapalony pisarz. Gracz.”