Специалисты обнаружили сразу несколько опасных уязвимостей в популярной линейке охранных систем компании Nexx. После нескольких попыток связаться с представителями компании, описание обнаруженных багов было опубликовано в сети.
Продукция Nexx позволяет дистанционно управлять замками, сигнализацией, отдельными розетками и многое другое. Можно сформировать собственную экосистему из набора устройств и централизовано управлять ей при помощи мобильного приложения. На момент публикации в сервисе зарегистрировано не менее 20 тысяч аккаунтов, подключено порядка 40 тысяч различных устройств.
Самая опасная из обнаруженных уязвимостей заключается в использовании стандартных реквизитов доступа. Более того, теоретически их можно перехватить в момент обмена данными между клиентским устройством и сервером Nexx. Также есть возможность перехватить идентификатор устройства, почтовый адрес и имя владельца. Более того, есть возможность перехватывать управление конечным устройством – к примеру, открыть гараж или деактивировать сигнализацию на объекте.
Поскольку производитель не предпринял пока мер по закрытию уязвимостей, защититься можно только путем использования изолированной сети, защищенной файерволом. При необходимости использования удаленного подключения следует работать через VPN.
Специалисты отметили, что отсутствие реакции со стороны компании – очередной пример халатного отношения к безопасности. Хотя продукция компания предназначена как раз для защиты различных объектов. Использование универсальных реквизитов, прописанных непосредственно в коде программы, указывает на низкую квалификацию программистов. Возможно, специалисты Nexx попросту не знают, как оперативно исправить ситуацию, поэтому предпочли пока никак не комментировать ее. Занесение уязвимости в официальный каталог и публикация в СМИ их описания неизбежно повлияют на репутацию Nexx.