A unidade de controle de porta de garagem líder de mercado está repleta de vulnerabilidades de segurança e privacidade tão severas que o pesquisador que a descobriu aconselha qualquer pessoa que a use a desconectá-la imediatamente até que possa ser consertada.
Cada dispositivo de $ 80 para abrir e fechar portas de garagem, controlar alarmes de segurança doméstica e plugues de energia inteligentes usa a mesma senha genérica fácil de encontrar para se comunicar com os servidores Nexx. Os controladores também transmitem o endereço de e-mail não criptografado, ID do dispositivo e nome e sobrenome correspondentes a cada um, juntamente com a mensagem necessária para abrir ou fechar a porta, ligar ou desligar o plugue inteligente ou agendar tal comando para um futuro tempo.
Desconecte todos os dispositivos Nexx imediatamente
O resultado: qualquer pessoa com conhecimento técnico moderado pode pesquisar os servidores Nexx por um endereço de e-mail, ID de dispositivo ou nome e, em seguida, emitir comandos para o console associado. (Os controladores Nexx para alarmes de segurança residencial são vulneráveis a uma classe semelhante de vulnerabilidades.) Os comandos permitem que a porta seja aberta, um dispositivo conectado a um plugue inteligente seja desligado ou o alarme seja desarmado. Pior ainda, nos últimos três meses, os funcionários da Nexx com sede no Texas não responderam a várias mensagens privadas alertando sobre vulnerabilidades.
Escrito pelo pesquisador que descobriu vulnerabilidades em Postado pela última vez na terça-feira. “Os proprietários de dispositivos devem desconectar todos os dispositivos Nexx imediatamente e criar tíquetes de suporte com a empresa solicitando que resolvam o problema.”
O pesquisador estima que mais de 40.000 dispositivos, localizados em propriedades residenciais e comerciais, foram afetados e mais de 20.000 indivíduos possuem contas ativas da Nexx.
Os controladores Nexx permitem que as pessoas usem seus telefones ou assistentes de voz para abrir e fechar portas de garagem, sob demanda ou em horários específicos do dia. Os dispositivos também podem ser usados para controlar alarmes de segurança doméstica e plugues inteligentes usados para ligar ou desligar aparelhos remotamente. A peça central desse sistema são os servidores executados pela Nexx, com os quais o telefone ou assistente de voz e o abridor de porta de garagem se comunicam. O processo de cinco etapas para registrar um novo dispositivo é assim:
- O usuário usa o aplicativo móvel Nexx Home para registrar o novo dispositivo Nexx com o Nexx Cloud.
- Nos bastidores, Nexx Cloud retorna uma senha de dispositivo para uso em comunicações seguras com Nexx Cloud.
- A senha é enviada para o telefone do usuário e enviada para o dispositivo Nexx usando Bluetooth ou Wi-Fi.
- O dispositivo Nexx estabelece uma conexão separada com o Nexx Cloud usando a senha fornecida.
- O usuário agora pode operar a porta da garagem remotamente usando o Nexx Mobile App.
Aqui está uma explicação do processo:
Uma senha genérica fácil de encontrar
Para fazer todo esse trabalho, os consoles usam um protocolo leve conhecido como MQTT. Abreviação de Message Queuing Remoting, é usado em redes de baixa largura de banda, alta latência ou instáveis para promover uma comunicação eficiente e confiável entre dispositivos e serviços em nuvem. Para isso, a Nexx utiliza um Formulário de pós-assinaturaonde uma única mensagem é enviada entre os dispositivos compartilhados (telefone, assistente de voz, abridor de porta de garagem) e um meio central (a nuvem Nexx).
O pesquisador Sam Sabetan descobriu que os dispositivos usam a mesma senha para se comunicar com a nuvem Nexx. Além disso, essa senha pode ser facilmente acessada simplesmente analisando o firmware que acompanha o dispositivo ou a comunicação de ida e volta entre o dispositivo e a nuvem Nexx.
“Usar uma senha comum para todos os dispositivos é uma grande vulnerabilidade de segurança, pois usuários não autorizados podem obter acesso a todo o ecossistema obtendo a senha compartilhada”, escreveu o pesquisador. “Ao fazer isso, eles podem comprometer não apenas a privacidade, mas também a segurança dos clientes da Nexx, controlando as portas de suas garagens sem o seu consentimento”.
Quando Sabetan usou essa senha para acessar o servidor, ele encontrou rapidamente não apenas conexões entre sua máquina e a nuvem, mas também conexões com outros dispositivos Nexx e a nuvem. Isso significa que ele pode filtrar os endereços de e-mail, sobrenomes, primeiras iniciais e identificadores de dispositivos de outros usuários para identificar clientes com base nas informações exclusivas compartilhadas nessas mensagens.
Mas as coisas estão piorando. Sabetan pode copiar mensagens emitidas por outros usuários para abrir suas portas e reproduzi-las à vontade – de qualquer lugar do mundo. Isso significa que uma simples operação de recortar e colar foi suficiente para controlar qualquer dispositivo Nexx, não importa onde ele esteja.
Aqui está um vídeo de prova de conceito mostrando o hack:
Este evento traz à mente o clichê bem usado de que o S em IoT – abreviação do termo genérico Internet of Things – significa segurança. Embora muitos dispositivos IoT ofereçam conveniência, um número alarmante é projetado com proteções mínimas de segurança. Firmware desatualizado com vulnerabilidades conhecidas e incapacidade de atualização é comum, assim como inúmeras falhas, como credenciais criptografadas, desvio de autorização e verificações de autenticação falsa.
Qualquer pessoa que use um dispositivo Nexx deve considerar seriamente desativá-lo e substituí-lo por outra coisa, embora a utilidade desse conselho seja limitada, pois não há garantia de que as alternativas sejam mais seguras.
Com tantos dispositivos em risco, a Agência de Segurança Cibernética e Infraestrutura dos EUA emitiu um Orientador Ela sugere que os usuários tomem ações defensivas, incluindo:
- Minimize a exposição da rede a todos os dispositivos e/ou sistemas do sistema de controle e assegure-se de que sejam Não pode ser acessado pela Internet.
- Localizar redes de sistema de controle e dispositivos remotos atrás de firewalls e isolá-los de redes de negócios.
- Quando o acesso remoto for necessário, use métodos seguros, como Redes Privadas Virtuais (VPN), para identificar quais VPNs podem ter vulnerabilidades e devem ser atualizadas para a versão mais recente disponível. Além disso, saiba que uma VPN é tão segura quanto seus dispositivos conectados.
Obviamente, é impossível implantar esses procedimentos ao usar consoles Nexx, o que nos traz de volta à insegurança geral da Internet das Coisas e ao conselho de Sabetan de simplesmente abandonar o produto a menos que chegue uma correção ou até que chegue.