这些带 WiFi 的车库门存在重大的网络漏洞

尽管已收到这些问题的警告,该公司仍未做出任何修复尝试。
Car parked outside garage attached to a home
Nexx 车库门存在巨大的安全漏洞。dcbel / Unsplash

如果您拥有 Nexx 品牌的 WiFi 车库门开启器,现在是时候卸载它了。 一名安全研究员 发现了许多漏洞,这些漏洞允许世界各地的黑客远程打开任何配备 Nexx 的车库门,并在 Medium 的博客文章中进行了详细介绍。最糟糕的是,该公司并未尝试修复这些问题。

Motherboard 最先报道 ,安全研究员 Sam Sabetan 在进行独立安全研究时发现了 Nexx 智能设备产品线的关键漏洞。尽管他还发现了 Nexx 智能警报器和插头的漏洞,但 Wi-Fi 连接的智能车库门开启器是最大的问题。

正如 Sabetan 所解释的,当用户使用 Nexx Home 移动应用程序设置新设备时,该设备会从 Nexx 云服务接收密码——据称是为了允许使用名为 MQTT(消息队列遥测传输)的轻量级消息传递协议在设备和 Nexx 的在线服务之间进行安全通信。MQTT 使用一个称为发布-订阅模型的通信框架,这使得它能够在不稳定的网络和资源受限的设备上工作,但也带来额外的安全担忧。

当有人使用 Nexx 应用程序打开车库门时,应用程序不会直接与门开启器通信。相反,它会将一条消息发布到 Nexx 的 MQTT 服务器。车库门开启器订阅了该服务器,并在看到相关消息时打开车库门。这可以实现可靠的性能,并且意味着您的智能手机不必与您的车库门开启器在同一网络上,但使用该服务的每个设备都必须拥有安全、唯一的密码至关重要。

但事实并非如此。Sabetan 发现所有 Nexx 车库门控制器和智能插头 都拥有完全相同的密码

在演示黑客攻击的视频中,Sabetan 展示了他如何通过拦截他的 Nexx 智能车库门开启器与 MQTT 服务器的通信来获取通用密码。然后,Sabetan 能够使用拦截到的凭据登录服务器,并查看来自数百万 Nexx 客户的设备发布的消息。这些消息还揭示了电子邮件地址、设备 ID 和账户持有人的姓名。

更糟糕的是,Sabetan 能够重放他的设备发布到服务器的消息来打开他的车库门。尽管他没有这样做,但他可以使用相同的技术打开世界任何一位 Nexx 用户的车库门。(他也可以打开或关闭他们的智能插头,这会非常烦人,但不太可能危险。)

由于 Nexx ID 与电子邮件地址相关联,此漏洞可能允许黑客针对特定的 Nexx 用户,或者仅仅因为可以而随机打开车库门。并且由于通用密码直接嵌入在设备中,用户无法更改它或以其他方式保护自己。

Sabetan 估计有超过 40,000 个 Nexx 设备受到影响,并且他确定有超过 20,000 人拥有活跃的 Nexx 账户。如果您是其中之一,您所能做的就是拔掉您的 Nexx 设备,并向公司提交支持工单。

尽管所有这些都令人震惊,但 Nexx 的不回应使事情变得更糟。Sabetan 在一月初首次联系 Nexx 支持部门报告了该漏洞。尽管多次跟进,该公司仍忽视了他的报告,但却回应了一个不相关的支持问题。二月份,Sabetan 联系了美国网络安全和基础设施安全局 (CISA) 来报告这些漏洞,甚至 CISA 也未能从 Nexx 那里得到回复。最后, Motherboard 在公开发布披露该漏洞的报道之前试图联系 Nexx——当然,也没有收到任何回复。

现在,CISA 已 发布了关于这些漏洞的公开咨询通知 ,Sabetan 和 Motherboard 详细描述了这些漏洞。这意味着黑客利用 Nexx 车库门开启器、智能插头或智能警报器所需的一切信息都已公开。所以,如果您拥有这些设备之一,请立即拔掉它。

 

更多优惠、评测和购买指南

 
Harry Guinness Avatar

Harry Guinness

撰稿人

Harry Guinness 是一位爱尔兰自由作家兼摄影师。他一年中的大部分时间在爱尔兰和法国阿尔卑斯山之间度过。Harry 的作品发表在《纽约时报》、《流行科学》、OneZero、Human Parts、Lifehacker 等数十家媒体上。他撰写关于科技、文化、科学、效率以及它们碰撞的文章。


© .