.

Getty Images
Um controlador de porta de garagem líder de mercado está tão cheio de graves vulnerabilidades de segurança e privacidade que o pesquisador que as descobriu está aconselhando qualquer pessoa a desconectá-lo imediatamente até que sejam consertadas.
Cada dispositivo de US$ 80 usado para abrir e fechar portas de garagem e controlar alarmes de segurança doméstica e plugues de energia inteligentes emprega a mesma senha universal fácil de encontrar para se comunicar com os servidores Nexx. Os controladores também transmitem o endereço de e-mail não criptografado, ID do dispositivo, primeiro nome e última inicial correspondente a cada um, juntamente com a mensagem necessária para abrir ou fechar uma porta ou ligar ou desligar um plugue inteligente ou agendar tal comando para um futuro tempo.
Desconecte imediatamente todos os dispositivos Nexx
O resultado: qualquer pessoa com conhecimento técnico moderado pode pesquisar servidores Nexx em busca de um determinado endereço de e-mail, ID de dispositivo ou nome e, em seguida, emitir comandos para o controlador associado. (Os controladores Nexx para alarmes de segurança residencial são suscetíveis a uma classe semelhante de vulnerabilidades.) Os comandos permitem abrir uma porta, desligar um dispositivo conectado a um plugue inteligente ou desarmar um alarme. Pior ainda, nos últimos três meses, o pessoal da Nexx, com sede no Texas, não respondeu a várias mensagens privadas alertando sobre as vulnerabilidades.
“A Nexx sempre ignorou as tentativas de comunicação minhas, do Departamento de Segurança Interna e da mídia”, escreveu o pesquisador que descobriu as vulnerabilidades em um post publicado na terça-feira. “Os proprietários de dispositivos devem desconectar imediatamente todos os dispositivos Nexx e criar tíquetes de suporte com a empresa solicitando que resolvam o problema.”
O pesquisador estima que mais de 40.000 dispositivos, localizados em propriedades residenciais e comerciais, são afetados e mais de 20.000 indivíduos possuem contas Nexx ativas.
Os controladores Nexx permitem que as pessoas usem seus telefones ou assistentes de voz para abrir e fechar as portas de suas garagens, sob comando ou em horários programados do dia. Os dispositivos também podem ser usados para controlar alarmes de segurança doméstica e plugues inteligentes usados para ligar ou desligar remotamente aparelhos. O centro desse sistema são os servidores operados pela Nexx, aos quais o telefone ou assistente de voz e o abridor de porta de garagem se conectam. O processo de cinco etapas para registrar um novo dispositivo é assim:
- O usuário usa o aplicativo móvel Nexx Home para registrar seu novo dispositivo Nexx com o Nexx Cloud.
- Nos bastidores, o Nexx Cloud retorna uma senha para o dispositivo usar para comunicações seguras com o Nexx Cloud.
- A senha é transmitida para o telefone do usuário e enviada para o dispositivo Nexx usando Bluetooth ou Wi-Fi.
- O dispositivo Nexx estabelece uma conexão independente com o Nexx Cloud usando a senha fornecida.
- O usuário agora pode operar sua porta de garagem remotamente usando o Nexx Mobile App.
Esta é uma ilustração do processo:

Sam Sabetan
Uma senha universal fácil de encontrar
Para fazer tudo isso funcionar, os controladores usam um protocolo leve conhecido como MQTT. Abreviação de Message Queuing Telemetry Transport, é usado em redes de baixa largura de banda, alta latência ou instáveis para promover uma comunicação eficiente e confiável entre dispositivos e serviços em nuvem. Para fazer isso, a Nexx usa um modelo de publicação para assinatura, no qual uma única mensagem é enviada entre os dispositivos assinantes (o telefone, o assistente de voz e o abridor de porta de garagem) e um intermediário central (a nuvem Nexx).
O pesquisador Sam Sabetan descobriu que os dispositivos usam a mesma senha para se comunicar com a nuvem Nexx. Além do mais, essa senha é facilmente obtida simplesmente analisando o firmware enviado com o dispositivo ou a comunicação de ida e volta entre um dispositivo e a nuvem Nexx.
“O uso de uma senha universal para todos os dispositivos apresenta uma vulnerabilidade significativa, pois usuários não autorizados podem acessar todo o ecossistema obtendo a senha compartilhada”, escreveu o pesquisador. “Ao fazer isso, eles podem comprometer não apenas a privacidade, mas também a segurança dos clientes da Nexx ao controlar as portas de suas garagens sem o consentimento deles.”
Quando Sabetan usou essa senha para acessar o servidor, ele encontrou rapidamente não apenas comunicações entre seu dispositivo e a nuvem, mas também comunicações para outros dispositivos Nexx e a nuvem. Isso significava que ele poderia vasculhar os endereços de e-mail, sobrenomes, primeiras iniciais e IDs de dispositivos de outros usuários para identificar clientes com base em informações exclusivas compartilhadas nessas mensagens.
Mas fica pior ainda. Sabetan podia copiar mensagens que outros usuários emitiam para abrir suas portas e reproduzi-las à vontade — de qualquer lugar do mundo. Isso significava que uma simples operação de recortar e colar era suficiente para controlar qualquer dispositivo Nexx, independentemente de onde ele estivesse localizado.
Segue um vídeo de prova de conceito demonstrando o hack:
Vulnerabilidade NexxHome Smart Garage – CVE-2023-1748.
Este evento traz à mente o clichê desgastado de que o S em IoT – abreviação do termo genérico Internet of Things – significa segurança. Embora muitos dispositivos IoT ofereçam conveniência, um número assustador deles é projetado com proteções de segurança mínimas. Firmware desatualizado com vulnerabilidades conhecidas e incapacidade de atualização são comuns, assim como inúmeras falhas, como credenciais codificadas, desvios de autorização e verificação de autenticação com falha.
Qualquer pessoa que use um dispositivo Nexx deve considerar seriamente desativá-lo e substituí-lo por outra coisa, embora a utilidade desse conselho seja limitada, pois não há garantia de que as alternativas serão mais seguras.
Com tantos dispositivos em risco, a Agência de Segurança Cibernética e Infraestrutura dos EUA emitiu um comunicado que sugere que os usuários tomem medidas defensivas, incluindo:
- Minimizar a exposição da rede para todos os dispositivos e/ou sistemas do sistema de controle e garantir que eles não sejam acessíveis pela Internet.
- Localizar redes de sistema de controle e dispositivos remotos atrás de firewalls e isolá-los de redes de negócios.
- Quando o acesso remoto for necessário, use métodos seguros, como redes privadas virtuais (VPNs), reconhecendo que as VPNs podem ter vulnerabilidades e devem ser atualizadas para a versão mais atual disponível. Também reconheça que a VPN é tão segura quanto seus dispositivos conectados.
Obviamente, essas medidas são impossíveis de implantar ao usar os controladores Nexx, o que nos traz de volta à insegurança geral da IoT e ao conselho de Sabetan de simplesmente abandonar o produto, a menos ou até que uma correção chegue.
.