Die marktführende Garagentor-Steuereinheit ist mit so schwerwiegenden Sicherheits- und Datenschutzschwachstellen übersät, dass der Forscher, der sie entdeckt hat, jedem, der sie verwendet, rät, sie sofort vom Stromnetz zu trennen, bis sie behoben werden kann.
Jedes 80-Dollar-Gerät zum Öffnen und Schließen von Garagentoren, zur Steuerung von Haussicherheitsalarmen und intelligenten Steckdosen verwendet dasselbe leicht zu findende generische Passwort, um mit den Nexx-Servern zu kommunizieren. Die Controller übertragen auch die unverschlüsselte E-Mail-Adresse, die Geräte-ID und den entsprechenden Vor- und Nachnamen an jeden einzelnen, zusammen mit der Nachricht, die zum Öffnen oder Schließen der Tür, zum Ein- oder Ausschalten des Smart Plug oder zum Planen eines solchen Befehls für einen späteren Zeitpunkt erforderlich ist Zeit.
Trennen Sie sofort alle Nexx-Geräte
Das Ergebnis: Jeder mit einem mäßigen technischen Hintergrund konnte die Nexx-Server nach einer E-Mail-Adresse, einer Geräte-ID oder einem Namen durchsuchen und dann Befehle an die zugehörige Konsole senden. (Nexx-Controller für Haussicherheitsalarme sind anfällig für eine ähnliche Klasse von Schwachstellen.) Befehle ermöglichen das Öffnen der Tür, das Ausschalten eines an eine intelligente Steckdose angeschlossenen Geräts oder das Deaktivieren des Alarms. Schlimmer noch, in den letzten drei Monaten haben die in Texas ansässigen Nexx-Mitarbeiter nicht auf mehrere private Nachrichten geantwortet, in denen sie vor Sicherheitslücken gewarnt wurden.
Geschrieben von dem Forscher, der Schwachstellen in entdeckt hat Zuletzt gepostet am Dienstag. „Gerätebesitzer sollten alle Nexx-Geräte sofort trennen und Support-Tickets mit dem Unternehmen erstellen und sie bitten, das Problem zu beheben.“
Der Forscher schätzt, dass mehr als 40.000 Geräte in Wohn- und Gewerbeimmobilien betroffen sind und mehr als 20.000 Personen aktive Nexx-Konten haben.
Mit Nexx-Controllern können Benutzer ihre Telefone oder Sprachassistenten verwenden, um Garagentore zu öffnen und zu schließen, entweder bei Bedarf oder zu bestimmten Tageszeiten. Die Geräte können auch zur Steuerung von Haussicherheitsalarmen und Smart Plugs verwendet werden, die zum ferngesteuerten Ein- und Ausschalten von Geräten verwendet werden. Herzstück dieses Systems sind von Nexx betriebene Server, mit denen sowohl das Telefon bzw. der Sprachassistent als auch der Garagentoröffner kommunizieren. Der fünfstufige Prozess zur Registrierung eines neuen Geräts sieht folgendermaßen aus:
- Der Benutzer verwendet die mobile Nexx Home-App, um das neue Nexx-Gerät bei der Nexx Cloud zu registrieren.
- Hinter den Kulissen gibt Nexx Cloud ein Gerätekennwort zur Verwendung in der sicheren Kommunikation mit Nexx Cloud zurück.
- Das Passwort wird an das Telefon des Benutzers gesendet und über Bluetooth oder Wi-Fi an das Nexx-Gerät gesendet.
- Das Nexx-Gerät baut mit dem bereitgestellten Passwort eine separate Verbindung mit der Nexx Cloud auf.
- Der Benutzer kann das Garagentor jetzt mit der Nexx Mobile App fernbedienen.
Hier ist eine Erklärung des Prozesses:
Ein generisches Passwort, das leicht zu finden ist
Um all diese Arbeit zu erledigen, verwenden die Konsolen ein leichtgewichtiges Protokoll namens MQTT. Die Abkürzung für Message Queuing Remoting wird in Netzwerken mit geringer Bandbreite, hoher Latenz oder anderweitig instabilen Netzwerken verwendet, um eine effiziente und zuverlässige Kommunikation zwischen Geräten und Clouddiensten zu fördern. Dazu verwendet Nexx a Post-Abonnement-Formularbei dem eine einzige Nachricht zwischen den gemeinsam genutzten Geräten (Telefon, Sprachassistent, Garagentoröffner) und einem zentralen Medium (der Nexx-Cloud) gesendet wird.
Der Forscher Sam Sabetan fand heraus, dass Geräte dasselbe Passwort verwenden, um mit der Nexx-Cloud zu kommunizieren. Darüber hinaus kann auf dieses Passwort leicht zugegriffen werden, indem einfach die mit dem Gerät gelieferte Firmware oder die Hin- und Her-Kommunikation zwischen dem Gerät und der Nexx-Cloud analysiert wird.
„Die Verwendung eines gemeinsamen Passworts für alle Geräte ist eine große Sicherheitslücke, da unbefugte Benutzer Zugriff auf das gesamte Ökosystem erhalten können, indem sie das gemeinsame Passwort erhalten“, schrieb der Forscher. „Auf diese Weise können sie nicht nur die Privatsphäre, sondern auch die Sicherheit der Nexx-Kunden gefährden, indem sie ihre Garagentore ohne deren Zustimmung steuern.“
Als Sabetan dieses Passwort für den Zugriff auf den Server verwendete, fand er schnell nicht nur Verbindungen zwischen seinem Computer und der Cloud, sondern auch Verbindungen zu anderen Nexx-Geräten und der Cloud. Das bedeutet, dass es die E-Mail-Adressen, Nachnamen, Vornamen und Gerätekennungen anderer Benutzer durchsuchen kann, um Kunden anhand der in diesen Nachrichten geteilten eindeutigen Informationen zu identifizieren.
Aber die Dinge werden immer schlimmer. Sabetan kann Nachrichten kopieren, die von anderen Benutzern ausgegeben wurden, um deren Türen zu öffnen, und sie nach Belieben wiedergeben – von überall auf der Welt. Das bedeutet, dass ein einfaches Ausschneiden und Einfügen ausreichte, um jedes Nexx-Gerät zu steuern, egal wo es sich befindet.
Hier ist ein Proof-of-Concept-Video, das den Hack zeigt:
Diese Veranstaltung erinnert an das altmodische Klischee, dass das S in IoT – kurz für den Überbegriff Internet of Things – für Sicherheit steht. Während viele IoT-Geräte Komfort bieten, ist eine alarmierende Anzahl mit minimalem Sicherheitsschutz ausgestattet. Veraltete Firmware mit bekannten Schwachstellen und fehlender Updatemöglichkeit ist typisch, ebenso wie unzählige Fehler wie verschlüsselte Anmeldeinformationen, Autorisierungsumgehung und falsche Authentifizierungsprüfungen.
Jeder, der ein Nexx-Gerät verwendet, sollte ernsthaft erwägen, es zu deaktivieren und durch ein anderes zu ersetzen, obwohl der Nutzen dieser Ratschläge begrenzt ist, da es keine Garantie dafür gibt, dass die Alternativen sicherer sind.
Angesichts so vieler gefährdeter Geräte hat die US-Behörde für Cybersicherheit und Infrastruktursicherheit a Berater Sie schlägt Benutzern vor, Abwehrmaßnahmen zu ergreifen, darunter:
- Minimieren Sie die Gefährdung des Netzwerks durch alle Steuerungssystemgeräte und/oder -systeme und stellen Sie sicher, dass dies der Fall ist Es kann nicht über das Internet darauf zugegriffen werden.
- Steuerungssystemnetzwerke und Remote-Geräte hinter Firewalls lokalisieren und von Unternehmensnetzwerken isolieren.
- Wenn ein Fernzugriff erforderlich ist, verwenden Sie sichere Methoden wie Virtual Private Networks (VPN), um zu ermitteln, welche VPNs möglicherweise Schwachstellen aufweisen und auf die neueste verfügbare Version aktualisiert werden sollten. Beachten Sie auch, dass ein VPN nur so sicher ist wie seine angeschlossenen Geräte.
Natürlich ist es unmöglich, diese Verfahren bei der Verwendung von Nexx-Konsolen einzusetzen, was uns wieder auf die allgemeine Unsicherheit des Internets der Dinge und den Rat von Sabetan zurückführt, das Produkt einfach aufzugeben, bis ein Fix eintrifft oder bis es eintrifft.
„Web-Fan. Neigt zu Apathieanfällen. Bierfanatiker. Möchtegern-Denker.“