Hackers can open Nexx garage doors remotely, and there's no fix

複数の脆弱性が発見されました Nexx スマート デバイスは、ガレージ ドアの制御、ホーム アラームの無効化、またはスマート プラグに悪用される可能性があります。

公開されている 5 つのセキュリティ問題があり、重大度スコアは中程度から重大であり、ベンダーがまだ認識して修正していません。

最も重要な発見は、ファームウェアにハードコードされ、Nexx の API とのクライアント通信から簡単に取得できるユニバーサル クレデンシャルの使用です。

この脆弱性を悪用して Nexx ユーザーを特定することもでき、攻撃者は電子メール アドレス、デバイス ID、ファースト ネームを収集できます。

CVE-2023–1748 として追跡されているセキュリティ上の欠陥の影響を示すビデオは、以下で入手できます。 Nexx が制御するガレージのドアを開けるのに使用できます。

1 月 4 日、独立したセキュリティ研究者である Sam Sabetan は、脆弱性に関する記事を公開し、攻撃者が実際にそれらを悪用する方法を説明しました。

20,000 のアカウントに関連付けられた Nexx デバイスが少なくとも 40,000 台あると推定されています。セキュリティ問題が深刻であるため、米国のサイバーセキュリティおよびインフラストラクチャ セキュリティ エージェンシー (CISA) も関連するアラートを発行しています。

CISA は、攻撃者が機密情報にアクセスしたり、API 要求を実行したり、デバイスを乗っ取ったりする可能性があることを Nexx 製品の所有者に警告しています。

脆弱性の詳細

Sabetan は、バージョン nxg200v-p3-4-1 以前を実行する Nexx ガレージ ドア コントローラー NXG-100B および NGX-200、バージョン nxpg100cv4-0-0 以前を実行する Nexx スマート プラグ NXPG-100W、およびバージョン nxal100v-p1-9-1 以前を実行している Nexx スマート アラーム NXAL-100。

  • CVE-2023-1748 : 上記のデバイスでハードコードされた認証情報が使用されているため、誰でも MQ Telemetry Server にアクセスして顧客のデバイスをリモートで制御できます。 (CVSSスコア:9.3)
  • CVE-2023-1749 : 有効なデバイス ID に送信される API リクエストに対する不適切なアクセス制御。 (CVSSスコア:6.5)
  • CVE-2023-1750 : 不適切なアクセス制御により、攻撃者がデバイスの履歴、情報を取得し、その設定を変更することができます。 (CVSSスコア:7.1)
  • CVE-2023-1751 : 不適切な入力検証、認証ヘッダーのトークンとデバイス ID の関連付けに失敗。 (CVSSスコア:7.5)
  • CVE-2023-1752 : 不適切な認証制御により、任意のユーザーが MAC アドレスを使用して既に登録済みの Nexx デバイスを登録できます。 (CVSSスコア:8.1)
デバイスの MAC アドレスを使用したアカウントの乗っ取り
デバイスの MAC アドレスを使用したアカウントの乗っ取り(サベタン)

5 つの欠陥の中で最も深刻な CVE-2023-1748 は、Nexx Cloud が Android または iOS Nexx Home モバイル アプリを介して新しく登録されたすべてのデバイスにユニバーサル パスワードを設定した結果です。

API 応答によるアカウント資格情報の漏えい
API 応答でアカウント資格情報が漏洩する(Sabetan)

このパスワードは、API データ交換とデバイスに同梱されているファームウェアの両方で利用できるため、攻撃者は簡単にパスワードを取得し、MQTT サーバーを介してデバイスにコマンドを送信できます。これにより、Nexx の IoT の通信が容易になります。

公開されている MQTT データ
公開されている MQTT データ(さべたん)

研究者が欠陥を Nexx に報告しようと何度も試みたにもかかわらず、すべてのメッセージに返信がなく、問題が修正されないままでした。

「Nexx は、私自身、DHS (CISA および US-CERT)、または VICE Media Group からの連絡に返信していません。私は独自に、Nexx が修正を支援する私たちの試みをすべて意図的に無視し、これらの重大な欠陥が顧客に影響を与え続けていることを確認しました。」 – サム・サベタン

は独自に Nexx に連絡して上記に関するコメントを求めましたが、公開時までに回答を受け取っていません。

当面は、ベンダーから修正パッチが提供されるまでこれらの攻撃によるリスクを軽減するために、Nexx デバイスのインターネット接続を無効にし、ファイアウォールの内側に配置し、ミッション クリティカルなネットワークから隔離することをお勧めします。

リモートで Nexx デバイスにアクセスまたは制御する必要がある場合は、データ転送を暗号化する VPN (仮想プライベート ネットワーク) 接続を介してのみ行ってください。