افتح أبواب المرآب حول العالم باستخدام هذا الجهاز “الذكي” – Ars Technica

افتح أبواب المرآب حول العالم باستخدام هذا الجهاز “الذكي” – Ars Technica

0 minutes, 14 seconds Read
امرأة داخل السيارة باستخدام الهاتف المحمول لفتح مرآب.  امرأة تدخل دبوس الهاتف الذكي أثناء فتح المرآب.

صور جيتي

إن وحدة التحكم في باب المرآب الرائدة في السوق مليئة بنقاط ضعف خطيرة تتعلق بالأمان والخصوصية لدرجة أن الباحث الذي اكتشفها ينصح أي شخص يستخدمها بفصلها على الفور حتى يتم إصلاحها.

يستخدم كل جهاز بقيمة 80 دولارًا أمريكيًا لفتح أبواب المرآب وإغلاقها والتحكم في إنذارات أمان المنزل والمنافذ الذكية نفس كلمة المرور العامة التي يسهل العثور عليها للتواصل مع خوادم Nexx. تبث وحدات التحكم أيضًا عنوان البريد الإلكتروني غير المشفر ومعرف الجهاز والاسم الأول والأخير المقابل لكل منها ، بالإضافة إلى الرسالة المطلوبة لفتح أو إغلاق الباب أو تشغيل أو إيقاف تشغيل المكونات الذكية أو جدولة مثل هذا الطلب في تاريخ لاحق . وقت.

افصل جميع أجهزة Nexx على الفور

النتيجة: يمكن لأي شخص لديه خلفية فنية معتدلة البحث في خوادم Nexx عن عنوان بريد إلكتروني أو معرّف الجهاز أو الاسم ، ثم إرسال الأوامر إلى وحدة التحكم المرتبطة. (وحدات تحكم Nexx لأجهزة إنذار أمن المنزل عرضة لفئة مماثلة من نقاط الضعف.) تفتح الأوامر بابًا ، أو تطفئ جهازًا متصلًا بمنفذ ذكي ، أو قم بإيقاف تشغيل الإنذار. والأسوأ من ذلك ، على مدى الأشهر الثلاثة الماضية ، فشل موظفو Nexx في تكساس في الرد على رسائل خاصة متعددة تحذر من نقاط الضعف.

كتب الباحث الذي اكتشف نقاط الضعف في مقال نشر يوم الثلاثاء. “يجب على مالكي الأجهزة فصل جميع أجهزة Nexx على الفور وإنشاء تذاكر دعم مع الشركة تطلب منهم حل المشكلة.”

يقدر الباحث أن أكثر من 40.000 جهاز ، تقع في العقارات السكنية والتجارية ، قد تأثرت وأن أكثر من 20.000 شخص لديهم حسابات Nexx نشطة.

تسمح وحدات تحكم Nexx للأشخاص باستخدام هواتفهم أو مساعدي الصوت لفتح وإغلاق أبواب المرآب ، إما عند الطلب أو في الأوقات المحددة من اليوم. يمكن أيضًا استخدام الأجهزة للتحكم في إنذارات أمان المنزل والمقابس الذكية المستخدمة لتشغيل الأجهزة أو إيقاف تشغيلها عن بُعد. مركز هذا النظام عبارة عن خوادم تديرها Nexx ، والتي يتصل بها الهاتف أو المساعد الصوتي وفتاحة باب المرآب. تبدو العملية المكونة من خمس خطوات لتسجيل جهاز جديد كما يلي:

  1. يستخدم المستخدم تطبيق Nexx Home للجوّال لتسجيل جهاز Nexx الجديد في Nexx Cloud.
  2. خلف الكواليس ، تقوم Nexx Cloud بإرجاع كلمة مرور للجهاز لاستخدامها في الاتصالات الآمنة مع Nexx Cloud.
  3. يتم إرسال كلمة المرور إلى هاتف المستخدم وإرسالها إلى جهاز Nexx عبر Bluetooth أو Wi-Fi.
  4. ينشئ جهاز Nexx اتصالاً مستقلاً مع Nexx Cloud باستخدام كلمة المرور المتوفرة.
  5. يمكن للمستخدم الآن تشغيل باب المرآب عن بعد باستخدام تطبيق Nexx للجوال.

فيما يلي توضيح للعملية:

سام ثابتان

كلمة مرور عامة يسهل العثور عليها

لإنجاز كل هذا العمل ، تستخدم وحدات التحكم بروتوكولًا خفيف الوزن يسمى MQTT. اختصار لـ “النقل عن بُعد لخدمة وضع الرسائل في قائمة انتظار” ، يتم استخدامه في الشبكات ذات النطاق الترددي المنخفض ، أو زمن الانتقال العالي ، أو الشبكات غير المستقرة بطريقة أخرى لدعم الاتصال الفعال والموثوق بين الأجهزة والخدمات السحابية. للقيام بذلك ، تستخدم Nexx ملف قالب النشر للاشتراكحيث يتم إرسال رسالة واحدة بين الأجهزة المشتركة (الهاتف ، والمساعد الصوتي ، وفتاحة باب المرآب) ووسيط مركزي (سحابة Nexx).

اكتشف الباحث Sam Sabetan أن الأجهزة تستخدم نفس كلمة المرور للتواصل مع سحابة Nexx. بالإضافة إلى ذلك ، يمكن الوصول إلى كلمة المرور هذه بسهولة عن طريق مسح البرامج الثابتة التي تأتي مع الجهاز أو الاتصال ذهابًا وإيابًا بين الجهاز وسحابة Nexx.

كتب الباحث: “استخدام كلمة مرور عالمية لجميع الأجهزة يمثل ثغرة أمنية كبيرة ، حيث يمكن للمستخدمين غير المصرح لهم الوصول إلى النظام البيئي بأكمله من خلال الحصول على كلمة المرور المشتركة”. “من خلال القيام بذلك ، يمكنهم المساومة ليس فقط على الخصوصية ولكن أيضًا على أمان عملاء Nexx من خلال التحكم في أبواب المرآب الخاصة بهم دون موافقتهم.”

عندما استخدم Sabetan كلمة المرور هذه للوصول إلى الخادم ، سرعان ما وجد ليس فقط اتصالات بين جهازه والسحابة ، ولكن أيضًا اتصالات لأجهزة Nexx الأخرى والسحابة. وهذا يعني أنه يمكنه التدقيق في عناوين البريد الإلكتروني للمستخدمين الآخرين ، والأسماء الأخيرة ، والأحرف الأولى ، ومعرفات الأجهزة لتحديد العملاء بناءً على المعلومات الفريدة التي تمت مشاركتها في تلك الرسائل.

لكنها أسوأ. يمكن لـ Sabetan نسخ الرسائل المرسلة من قبل مستخدمين آخرين لفتح أبوابهم وإعادة إرسالها حسب الرغبة ، من أي مكان في العالم. هذا يعني أن عملية النسخ واللصق البسيطة كانت كافية للتحكم في أي جهاز Nexx ، بغض النظر عن مكان وجوده.

فيما يلي دليل على فيديو يوضح مفهوم الاختراق:

ثغرة أمنية في NexxHome Smart Garage – CVE-2023-1748.

يشير هذا الحدث إلى الكليشيهات البالية التي تقول إن S في إنترنت الأشياء ، وهو اختصار للمصطلح العام إنترنت الأشياء ، يرمز إلى الأمان. في حين أن العديد من أجهزة إنترنت الأشياء توفر الراحة ، إلا أن عددًا مخيفًا منها مصمم بأقل قدر من الحماية الأمنية. تعتبر البرامج الثابتة القديمة ذات الثغرات الأمنية المعروفة وعدم القدرة على التحديث نموذجية ، كما هو الحال مع عدد لا يحصى من العيوب مثل بيانات الاعتماد المشفرة وتجاوز التفويض وفحص المصادقة الخاطئ.

يجب على أي شخص يستخدم جهاز Nexx التفكير بجدية في تعطيله واستبداله بشيء آخر ، على الرغم من أن فائدة هذه النصائح محدودة حيث لا يوجد ضمان بأن البدائل ستكون أكثر أمانًا.

مع تعرض العديد من الأجهزة للخطر ، أصدرت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية رأي الذي يقترح على المستخدمين اتخاذ إجراءات دفاعية ، بما في ذلك:

  • قلل تعرض الشبكة لجميع أجهزة و / أو أنظمة نظام التحكم ، وتأكد من أنها كذلك لا يمكن الوصول إليها من الإنترنت.
  • تحديد مواقع شبكات نظام التحكم والأجهزة البعيدة خلف جدران الحماية وعزل شبكات الشركة.
  • عندما يكون الوصول عن بُعد مطلوبًا ، استخدم طرقًا آمنة ، مثل الشبكات الخاصة الافتراضية (VPN) ، مع إدراك أن الشبكات الظاهرية الخاصة يمكن أن تحتوي على نقاط ضعف ويجب تحديثها إلى أحدث إصدار متاح. تعرف أيضًا على أن VPN آمنة مثل أجهزتها المتصلة فقط.

بالطبع ، من المستحيل نشر هذه الإجراءات عند استخدام وحدات تحكم Nexx ، مما يعيدنا إلى انعدام الأمن الشامل لإنترنت الأشياء ونصيحة Sabetan للتخلي عن المنتج ببساطة ما لم يتم الإصلاح أو لحين حدوثه.

author

Akeem Ala

"Social media addict. Zombie fanatic. Travel fanatic. Music geek. Bacon expert."

Similar Posts

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *