ClickCease 익스플로잇에 취약한 Nexx 스마트 홈 디바이스

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

익스플로잇에 취약한 Nexx 스마트 홈 디바이스

2023년 4월 21일 TuxCare 홍보팀

해커가 악용할 수 있는 Nexx의 스마트 홈 가젯의 몇 가지 결함으로 인해 40,000개 이상의 주거 및 상업용 건물이 위험에 처할 수 있는 것으로 추정됩니다.

이를 통해 문을 열고, 가전제품을 끄고, 경보를 해제하는 등의 작업을 수행할 수 있습니다. 미국 정부의 사이버 보안 및 인프라 보안국(CISA)과 이 취약점을 발견한 샘 사베탄은 3개월 동안 문제 해결을 위해 도움을 요청했지만, 기기 제조업체는 응답을 거부한 것으로 보입니다.

이에 대한 반응이 없자, Sabetan과 CISA는 소비자가 위험을 줄일 수 있도록 관련 사실을 공개했습니다. Sabetan은 소비자에게 "모든 Nexx 디바이스의 플러그를 즉시 뽑을 것"을 권장합니다.

4월 4일, CISA는 이러한 취약점을 노리는 특정 익스플로잇에 대해 알지 못한다고 밝혔습니다. 그러나 이제 정보가 공개되었으므로 상황은 빠르게 바뀔 수 있습니다. 넥스엑스 차고 도어 컨트롤러(NXG-100B, NXG-200), 넥스엑스 스마트 플러그(NXPG-100W), 넥스엑스 스마트 알람(NXAL-100)은 모두 5가지 취약점의 영향을 받습니다.

CVE-2023-1748은 가장 심각한 문제로, Nexx 스마트 홈 가젯이 하드 코딩된 자격 증명을 사용합니다. 악의적인 사람은 Nexx의 모바일 앱 또는 펌웨어에서 이러한 자격 증명을 훔쳐 낯선 사람의 Nexx 기기에 원격으로 액세스하는 데 사용할 수 있습니다.

인증되지 않은 공격자는 이러한 자격 증명을 사용하여 Nexx의 메시지 큐 원격 측정 전송(MQTT) 서버에 액세스할 수 있습니다. Nexx 차고 도어 컨트롤러, 스마트 플러그 및 기타 IoT 장치는 이 통신 프로토콜을 사용합니다.

공격자는 모든 MQTT 통신을 볼 수 있으며, 이를 통해 다른 사람의 차고 문과 전원 커넥터를 조작하라는 명령을 내릴 수 있습니다. 사베탄은 이 문제를 악용하여 차고 문을 원격으로 잠금 해제하는 방법을 YouTube 동영상에서 시연했습니다.

또한 Sabetan은 Nexx 스마트 플러그가 이 결함에 취약하기 때문에 해커가 보안 카메라 등 플러그에 연결된 가전제품을 켜고 끌 수 있다고 경고합니다.

다른 두 가지 취약점인 CVE-2023-1749 및 CVE-2023-1750은 안전하지 않은 직접 객체 참조(IDOR) 취약점입니다. 즉, 장치가 지시를 받았을 때 충분한 확인을 수행하지 않으므로 공격자가 Nexx API를 통해 스마트 홈 장치를 제어하려면 다른 사람의 NexxHome deviceId만 있으면 됩니다.

세 번째 결함인 CVE-2023-1751은 부적절한 입력 유효성 검사로 인한 결함입니다. 영향을 받는 디바이스는 웹소켓 서버를 사용하여 Nexx의 클라우드와 디바이스 간의 메시지를 관리합니다. 그러나 서버는 인증 헤더의 무기명 토큰이 클라우드에 연결하려는 디바이스의 것인지 여부를 제대로 검증하지 않습니다. 이로 인해 단일 장치에서 유효한 인증 토큰을 가진 모든 Nexx 사용자가 모든 스마트홈 알람을 제어할 수 있습니다.

마지막으로, CVE-2023-1752는 누군가가 장치의 MAC 주소를 사용하여 이미 등록된 홈 알람을 등록할 수 있게 합니다. 이렇게 하면 공격자는 원래 소유자의 계정에서 제거되므로 장치에 대한 전체 액세스 권한을 얻고 알람을 작동시키거나 해제할 수 있습니다.

사베탄은 1월 4일에 공급업체의 지원 웹사이트를 통해 Nexx에 결함을 보고했습니다. 그는 "다양한 계정의 지원 티켓, OSINT를 통해 찾은 공중전화 번호, FCC에 제출한 개인 이메일 주소, 트위터와 페이스북의 소셜 미디어 게시물, 정부 및 언론의 개입 등 다양한 방법으로 Nexx에 연락을 취했습니다."라고 언급했습니다. CISA는 1월 말부터 IoT 디바이스 제조업체에 연락을 시도하기 시작했습니다. 이후 몇 달 동안 몇 차례의 시도가 실패한 후 3월 16일, CISA는 제조업체의 지원 부족으로 인해 권고문을 발표했습니다.

이 글의 출처는 TheRegister의 기사입니다.

요약
익스플로잇에 취약한 Nexx 스마트 홈 디바이스
기사 이름
익스플로잇에 취약한 Nexx 스마트 홈 디바이스
설명
해커가 악용할 수 있는 Nexx의 스마트 홈 가젯의 몇 가지 결함으로 인해 수천 명 이상의 사용자가 위험에 처할 수 있는 것으로 추정됩니다.
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기