Ciência e Tecnologia

Vulnerabilidades críticas expuseram o Nuki Smart Locks a uma infinidade de opções de ataque

Os pesquisadores identificaram até onze vulnerabilidades críticas em diferentes versões do Nuki Smart Locks.

Os pesquisadores de segurança de TI do NCC Group, com sede em Manchester, Inglaterra, lançaram um comunicado técnico explicando como os Nuki Smart Locks eram vulneráveis ​​a uma infinidade de ataques possibilidades.

Vale a pena notar que a Nuki Home Solutions é um fornecedor de soluções domésticas inteligentes com sede em Graz, na Áustria, na Europa. Aqui está uma visão detalhada das onze falhas nos bloqueios do Nuki.

Falta de validação de certificado em comunicações TLS

Esta falha é rastreada como CVE-2022-32509 e afeta o Nuki Smart Lock versão 3.0. De acordo com a pesquisa do NCC Group, a empresa não implementou a validação do certificado SSL/TLS em seus dispositivos Smart lock e Bridge. Sem a validação do certificado SSL/TLS, os invasores podem realizar ataques man-in-the-middle e acessar o tráfego de rede enviado por meio de um canal criptografado.

Pilha Buffer Overflow Parsing JSON Responses

Rastreado como CVE-2022-32504, esta vulnerabilidade afeta o Nuki Smart Lock 3.0. O problema pode permitir que um invasor obtenha privilégios arbitrários de execução de código no dispositivo. A falha é encontrada no código que implementa a análise de objetos JSON recebidos do SSE WebSocket, levando a um estouro de buffer de pilha.

Stack Buffer Parâmetros HTTP de análise de estouro

De acordo com a redação técnica do NCC Group, o código responsável por supervisionar a lógica de análise de parâmetros da API HTTP causa um estouro de buffer de pilha. Ele pode ser explorado para executar a execução de código arbitrário. Esta falha é rastreada como CVE-2022-32502 e foi descoberta no Nuki Bridge versão 1.

Broken Access Controls in the BLE Protocol

A falha é rastreada como CVE-2022-32507 e afeta o Nuki Smart Lock 3.0. A pesquisa revelou que medidas inadequadas de controle de acesso foram usadas na implementação da API Bluetooth Low Energy Nuki, o que poderia permitir que os usuários enviassem comandos de alto privilégio para o Keyturner sem serem autorizados para isso.

Mais problemas de segurança relacionados

  • A tecnologia de casa inteligente mais comumente invadida

Hackers podem desbloquear um smartphone com impressões digitais em copo de águaSmart Lock vulnerabilidade pode dar aos hackers acesso total à rede Wi-Fi Os hackers podem clonar seu bloqueie as teclas gravando cliques do smartphone Alarmes inteligentes vulneráveis ​​permitiram que hackers rastreiem e desligue o motor do carro

TAG Exposto via Pontos de Teste

Esta falha é classificada como CVE-2022-32503 e afeta o Nuki Keypad. O problema TAG Exposed expôs as interfaces de hardware JTAG nos dispositivos afetados.

A exploração dessa falha pode permitir que um invasor use o recurso de varredura de limite JTAG para controlar a execução de código no processador, depurar o firmware e ler/alterar o arquivo interno/ conteúdo da memória flash externa. No entanto, o invasor deve ter acesso físico à placa de circuito para explorar o recurso de verificação.

Informações confidenciais Enviado por um canal não criptografado

Esta vulnerabilidade é atribuída a CVE-2022-32510 e afeta a versão 1 do Nuki Bridge. O Bridge expõe a API HTTP usando um canal não criptografado para acessar uma interface administrativa. O invasor pode reunir passivamente a comunicação entre a API HTTP e um cliente após acessar qualquer dispositivo conectado à rede local. Um agente mal-intencionado pode se passar de maneira conveniente por um usuário legítimo e acessar o conjunto completo de endpoints da API.

WD Interfaces expostas por meio de pontos de teste

Rastreado como CVE-2022-32506, a falha expôs as interfaces de hardware SWD e foi identificada no Nuki smart lock 3.0. O invasor pode usar o recurso de depuração SWD após ter acesso físico à placa de circuito, controlar a execução do código do processador e depurar o firmware.

Pontos de teste SWD expostos (Imagem: Ncc Group)

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo