افتح أبواب المرآب في أي مكان في العالم باستخدام هذا الجهاز “الذكي” – Ars Technica

صور جيتي

إن وحدة التحكم في باب المرآب الرائدة في السوق مليئة بالثغرات الأمنية والخصوصية الخطيرة لدرجة أن الباحث الذي اكتشفها ينصح أي شخص يستخدمها بفصلها على الفور حتى يتم إصلاحها.

يستخدم كل جهاز بقيمة 80 دولارًا أمريكيًا لفتح أبواب المرآب وإغلاقها والتحكم في إنذارات أمان المنزل والمقابس الذكية نفس كلمة المرور العامة التي يسهل العثور عليها للتواصل مع خوادم Nexx. تنقل وحدات التحكم أيضًا عنوان البريد الإلكتروني غير المشفر ومعرف الجهاز والاسم الأول والأخير المقابل لكل منها ، جنبًا إلى جنب مع الرسالة المطلوبة لفتح أو إغلاق الباب أو تشغيل المكونات الذكية أو إيقاف تشغيلها أو جدولة مثل هذا الأمر في وقت لاحق. الزمن.

افصل جميع أجهزة Nexx على الفور

النتيجة: يمكن لأي شخص لديه خلفية فنية معتدلة البحث في خوادم Nexx عن عنوان بريد إلكتروني معين أو معرّف الجهاز أو الاسم ثم إصدار أوامر إلى وحدة التحكم المرتبطة (وحدات تحكم Nexx لإنذارات أمان المنزل عرضة لنوع مماثل من الثغرات الأمنية. ) تسمح الأوامر بفتح باب أو إيقاف تشغيل جهاز متصل بمقبس ذكي أو تعطيل جهاز الإنذار. الأسوأ من ذلك ، على مدار الأشهر الثلاثة الماضية ، لم يستجب أفراد Nexx الموجودون في تكساس للعديد من الرسائل الخاصة التي تحذر من نقاط الضعف.

كتب الباحث الذي اكتشف الثغرة الأمنية في المقال “لقد تجاهلت Nexx باستمرار محاولات الاتصال مني ، ووزارة الأمن الداخلي ووسائل الإعلام”. تم نشر المنشور يوم الثلاثاء. “يجب على مالكي الأجهزة فصل جميع أجهزة Nexx على الفور وإنشاء تذاكر دعم مع الشركة تطلب منهم إصلاح المشكلة.”

يقدر الباحث تأثر أكثر من 40 ألف جهاز ، يقع في العقارات السكنية والتجارية ، وأن أكثر من 20 ألف شخص لديهم حسابات Nexx نشطة.

READ  يعد Spade وكاميرا Wi-Fi المذهلة أدوات بارعة للأذنين

تسمح وحدات تحكم Nexx للأشخاص باستخدام هواتفهم أو مساعدي الصوت لفتح وإغلاق أبواب المرآب ، بناءً على الأمر أو في أوقات محددة من اليوم. يمكن أيضًا استخدام الأجهزة للتحكم في إنذارات أمان المنزل والمقابس الذكية المستخدمة لتشغيل الأجهزة أو إيقاف تشغيلها عن بُعد. مركز هذا النظام عبارة عن خوادم تديرها Nexx ، والتي يتصل بها كل من الهاتف أو المساعد الصوتي وفتاحة باب المرآب. تبدو العملية المكونة من خمس خطوات لتسجيل جهاز جديد كما يلي:

  1. يستخدم المستخدم تطبيق Nexx Home للجوّال لتسجيل جهاز Nexx الجديد مع Nexx Cloud.
  2. خلف الكواليس ، تقوم Nexx Cloud بإرجاع كلمة مرور للجهاز لاستخدامها في الاتصال الآمن مع Nexx Cloud.
  3. يتم نقل كلمة المرور إلى هاتف المستخدم وإرسالها إلى جهاز Nexx عبر Bluetooth أو Wi-Fi.
  4. يقوم جهاز Nexx بإنشاء اتصال مستقل مع Nexx Cloud باستخدام كلمة المرور المقدمة.
  5. يمكن للمستخدم الآن تشغيل باب المرآب عن بعد باستخدام تطبيق Nexx Mobile App.

هذا توضيح للعملية:

سام ساباتان

كلمة مرور عالمية يسهل العثور عليها

لجعل كل شيء يعمل ، تستخدم وحدات التحكم بروتوكولًا خفيف الوزن يُعرف باسم MQTT. اختصار لـ “النقل عن بُعد لخدمة وضع الرسائل في قائمة انتظار” ، يتم استخدامه في الشبكات ذات النطاق الترددي المنخفض ، أو زمن الانتقال العالي ، أو الشبكات غير المستقرة بطريقة أخرى لتعزيز الاتصال الفعال والموثوق بين الأجهزة والخدمات السحابية. لهذا ، يستخدم Nexx ملف نموذج إعلان التسجيلحيث يتم إرسال رسالة واحدة بين أجهزة المشتركين (الهاتف والمساعد الصوتي وفتاحة باب المرآب) ووسيط مركزي (سحابة Nexx).

وجد الباحث Sam Sabetan أن الأجهزة تستخدم نفس كلمة المرور للتواصل مع سحابة Nexx. علاوة على ذلك ، يمكن الحصول على كلمة المرور هذه بسهولة عن طريق تحليل البرامج الثابتة التي يتم شحنها مع الجهاز أو الاتصال ذهابًا وإيابًا بين الجهاز وسحابة Nexx.

READ  تم العثور على نصف مليون نحلة ميتة في شاحنة UPS بعد مغادرتها لأسابيع

كتب الباحث: “يعد استخدام كلمة مرور عامة لجميع الأجهزة ثغرة أمنية كبيرة ، حيث يمكن للمستخدمين غير المصرح لهم الوصول إلى النظام البيئي بأكمله من خلال الحصول على كلمة المرور المشتركة”. “من خلال القيام بذلك ، يمكن أن يعرضوا للخطر ليس فقط الخصوصية ولكن أيضًا أمان عملاء Nexx من خلال التحكم في أبواب المرآب الخاصة بهم دون موافقتهم.”

عندما استخدم Sabetan كلمة المرور هذه للوصول إلى الخادم ، سرعان ما وجد ليس فقط الاتصال بين جهازه والسحابة ، ولكن الاتصال بأجهزة Nexx الأخرى والسحابة. وهذا يعني أنه يمكنه تصفية عناوين البريد الإلكتروني والأسماء الأخيرة والأحرف الأولى ومعرفات الأجهزة للمستخدمين الآخرين لتحديد العملاء استنادًا إلى المعلومات الفريدة التي تمت مشاركتها في تلك الرسائل.

لكن الأمور تزداد سوءًا. يمكن لـ Sabetan نسخ الرسائل التي أصدرها المستخدمون الآخرون لفتح أبوابهم وإعادة تشغيلها حسب الرغبة – من أي مكان في العالم. هذا يعني أن عملية القص واللصق البسيطة كانت كافية للتحكم في أي جهاز Nexx ، بغض النظر عن مكان وجوده.

يوجد أدناه دليل على فيديو يوضح مفهوم الاختراق:

ثغرة أمنية في NexxHome Smart Garage – CVE-2023-1748.

يعيد هذا الحدث إلى الذهن الكليشيهات المتداولة التي تقول إن S في إنترنت الأشياء – اختصارًا للمصطلح الشامل إنترنت الأشياء – يمثل الأمان. في حين أن العديد من أجهزة إنترنت الأشياء توفر الراحة ، إلا أن عددًا ينذر بالخطر منها مصمم بأقل قدر من الحماية الأمنية. تعتبر البرامج الثابتة القديمة ذات الثغرات الأمنية المعروفة وعدم القدرة على التحديث أمرًا نموذجيًا ، وكذلك العيوب التي لا حصر لها مثل بيانات الاعتماد المشفرة وتجاوز الامتيازات والمصادقة غير الصحيحة.

يجب على أي شخص يستخدم جهاز Nexx التفكير بجدية في تعطيله واستبداله بشيء آخر ، على الرغم من أن فائدة هذه النصيحة محدودة حيث لا يوجد ضمان بأن البدائل ستكون أكثر أمانًا.

مع تعرض العديد من الأجهزة للخطر ، أصدرت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية التشاور مما يقترح أن يتخذ المستخدمون تدابير وقائية ، بما في ذلك:

  • قلل تعرض الشبكة لجميع أجهزة نظام التحكم و / أو أنظمة التحكم ، وتأكد من قيامك بذلك لا يمكن الوصول إليه من الإنترنت.
  • تحديد مواقع شبكات نظام التحكم والأجهزة البعيدة خلف جدران الحماية وعزلها عن شبكات الأعمال.
  • عندما يكون الوصول عن بُعد مطلوبًا ، استخدم طرقًا آمنة ، مثل الشبكات الخاصة الافتراضية (VPN) ، وقد يكون للكشف عن الشبكات الظاهرية الخاصة ثغرات أمنية ويجب تحديثها إلى أحدث إصدار متاح. تعرف أيضًا على أن VPN آمنة مثل الأجهزة المتصلة بها فقط.

بالطبع لا يمكن نشر هذه الإجراءات عند استخدام وحدات تحكم Nexx ، مما يعيدنا إلى عدم الأمان العام لإنترنت الأشياء ونصيحة Sabetan لتجاهل المنتج ببساطة ما لم يصل الإصلاح أو حتى يصل.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *