11월 15, 2024

Wpick

지상에서 한국의 최신 개발 상황을 파악하세요

이 “스마트” 장치를 이용하여 전 세계 어디에서나 차고 문을 열 수 있습니다 – Ars Technica

이 “스마트” 장치를 이용하여 전 세계 어디에서나 차고 문을 열 수 있습니다 – Ars Technica

게티 이미지

시장을 선도하는 차고 문 제어 장치는 심각한 보안 및 개인 정보 보호 취약점으로 가득 차 있어서 이를 발견한 연구원은 문제가 해결될 때까지 이를 사용하는 모든 사람에게 즉시 플러그를 뽑으라고 조언합니다.

차고 문을 열고 닫고, 주택 보안 경보를 제어하고, 스마트 전원 플러그를 제어하는 ​​각각의 80달러 장치는 찾기 쉬운 동일한 일반 암호를 사용하여 Nexx 서버와 통신합니다. 또한 컨트롤러는 암호화되지 않은 이메일 주소, 장치 ID 및 해당 이름과 성을 각 컨트롤러에 브로드캐스팅하며 문을 열거나 닫거나 스마트 플러그를 켜거나 끄거나 이러한 명령을 나중으로 예약하는 데 필요한 메시지와 함께 전송합니다. 시간.

모든 Nexx 장치를 즉시 분리

그 결과, 보통 수준의 기술적 배경을 가진 사람이라면 누구나 Nexx 서버에서 이메일 주소, 장치 ID 또는 이름을 검색한 다음 관련 콘솔에 명령을 내릴 수 있었습니다. (홈 시큐리티 알람용 Nexx 컨트롤러는 유사한 클래스의 취약점에 취약합니다.) 명령을 통해 문을 열거나, 스마트 플러그에 연결된 장치를 끄거나, 알람을 해제할 수 있습니다. 설상가상으로 지난 3개월 동안 텍사스에 본사를 둔 Nexx 직원들은 취약점을 경고하는 여러 개인 메시지에 응답하지 않았습니다.

취약점을 발견한 연구원이 작성한 글 화요일에 마지막으로 게시됨. “기기 소유자는 모든 Nexx 기기의 연결을 즉시 끊고 회사에 문제 해결을 요청하는 지원 티켓을 만들어야 합니다.”

연구원은 주거 및 상업용 부동산에 위치한 40,000개 이상의 장치가 영향을 받았으며 20,000명 이상의 개인이 활성 Nexx 계정을 가지고 있다고 추정합니다.

Nexx 컨트롤러를 사용하면 필요에 따라 또는 하루 중 특정 시간에 전화나 음성 비서를 사용하여 차고 문을 열고 닫을 수 있습니다. 이 장치는 원격으로 기기를 켜거나 끄는 데 사용되는 홈 보안 경보 및 스마트 플러그를 제어하는 ​​데 사용할 수도 있습니다. 이 시스템의 핵심은 Nexx에서 실행하는 서버로 전화 또는 음성 비서와 차고 문 개폐기가 통신합니다. 새 장치를 등록하는 5단계 프로세스는 다음과 같습니다.

  1. 사용자는 Nexx Home 모바일 앱을 사용하여 Nexx Cloud에 새 Nexx 장치를 등록합니다.
  2. 무대 뒤에서 Nexx Cloud는 Nexx Cloud와의 보안 통신에 사용할 장치 비밀번호를 반환합니다.
  3. 암호는 사용자의 전화로 전송되고 Bluetooth 또는 Wi-Fi를 사용하여 Nexx 장치로 전송됩니다.
  4. Nexx 장치는 제공된 암호를 사용하여 Nexx Cloud와 별도의 연결을 설정합니다.
  5. 이제 사용자는 Nexx 모바일 앱을 사용하여 원격으로 차고 문을 조작할 수 있습니다.

프로세스에 대한 설명은 다음과 같습니다.

샘 타베탄

찾기 쉬운 일반 비밀번호

이 모든 작업을 수행하기 위해 콘솔은 MQTT라는 경량 프로토콜을 사용합니다. Message Queuing Remoting의 약자로 낮은 대역폭, 긴 대기 시간 또는 기타 불안정한 네트워크에서 장치와 클라우드 서비스 간의 효율적이고 안정적인 통신을 촉진하는 데 사용됩니다. 이를 위해 Nexx는 포스트 구독 양식여기서 공유 장치(전화, 음성 비서, 차고 문 개폐기)와 중앙 매체(Nexx 클라우드) 간에 단일 메시지가 전송됩니다.

Sam Sabetan 연구원은 장치가 동일한 암호를 사용하여 Nexx 클라우드와 통신한다는 사실을 발견했습니다. 또한 이 암호는 장치와 함께 제공된 펌웨어 또는 장치와 Nexx 클라우드 간의 앞뒤 통신을 분석하여 쉽게 액세스할 수 있습니다.

연구원은 “모든 장치에 공통 암호를 사용하는 것은 승인되지 않은 사용자가 공유 암호를 획득하여 전체 생태계에 액세스할 수 있기 때문에 주요 보안 취약점입니다.”라고 밝혔습니다. “그렇게 함으로써 동의 없이 차고 문을 제어함으로써 Nexx 고객의 프라이버시는 물론 안전까지 위협할 수 있습니다.”

Sabetan은 이 암호를 사용하여 서버에 액세스했을 때 자신의 컴퓨터와 클라우드 간의 연결뿐 아니라 다른 Nexx 장치와 클라우드에 대한 연결도 빠르게 찾았습니다. 즉, 다른 사용자의 이메일 주소, 성, 이름 이니셜 및 장치 식별자를 통해 이러한 메시지에 공유된 고유한 정보를 기반으로 고객을 식별할 수 있습니다.

그러나 상황이 악화되고 있습니다. Sabetan은 다른 사용자가 발행한 메시지를 복사하여 문을 열고 마음대로 재생할 수 있습니다. 이는 간단한 잘라내기 및 붙여넣기 작업으로 Nexx 장치가 어디에 있든 제어하기에 충분하다는 것을 의미합니다.

해킹을 보여주는 개념 증명 비디오는 다음과 같습니다.

NexxHome Smart Garage의 취약성 – CVE-2023-1748.

이 이벤트는 IoT의 S(Internet of Things의 약자)가 보안을 의미한다는 진부한 표현을 떠올리게 합니다. 많은 IoT 장치가 편리함을 제공하지만 놀라운 숫자는 최소한의 보안 보호로 설계되었습니다. 알려진 취약성이 있고 업데이트할 수 없는 오래된 펌웨어는 일반적이며 암호화된 자격 증명, 인증 우회, 잘못된 인증 확인과 같은 무수한 결함이 있습니다.

Nexx 장치를 사용하는 사람은 장치를 비활성화하고 다른 장치로 교체하는 것을 진지하게 고려해야 합니다. 하지만 대체 장치가 더 안전할 것이라는 보장이 없기 때문에 이 조언의 유용성은 제한적입니다.

너무 많은 장치가 위험에 처한 상황에서 미국 사이버 보안 및 인프라 보안국(US Cybersecurity and Infrastructure Security Agency)은 조언자 그녀는 사용자가 다음과 같은 방어 조치를 취할 것을 제안합니다.

  • 모든 제어 시스템 장치 및/또는 시스템에 대한 네트워크 노출을 최소화하고 인터넷에서 액세스할 수 없습니다..
  • 방화벽 뒤에 있는 제어 시스템 네트워크와 원격 장치를 찾아 비즈니스 네트워크에서 격리합니다.
  • 원격 액세스가 필요한 경우 VPN(가상 사설망)과 같은 보안 방법을 사용하여 어떤 VPN에 취약점이 있는지 확인하고 사용 가능한 최신 버전으로 업데이트해야 합니다. 또한 VPN은 연결된 장치만큼만 안전합니다.

물론 Nexx 콘솔을 사용할 때 이러한 절차를 배포하는 것은 불가능합니다. 이로 인해 사물 인터넷의 일반적인 불안정성과 수정 사항이 도착하지 않거나 도착할 때까지 제품을 단순히 포기하라는 Sabetan의 조언으로 되돌아갑니다.