{"id":555992,"date":"2023-04-05T04:08:37","date_gmt":"2023-04-05T04:08:37","guid":{"rendered":"https:\/\/magazineoffice.com\/tiene-este-abre-puertas-de-garaje-inteligente-desconectelo-ahora\/"},"modified":"2023-04-05T04:08:41","modified_gmt":"2023-04-05T04:08:41","slug":"tiene-este-abre-puertas-de-garaje-inteligente-desconectelo-ahora","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/tiene-este-abre-puertas-de-garaje-inteligente-desconectelo-ahora\/","title":{"rendered":"\u00bfTiene este abre-puertas de garaje inteligente? Descon\u00e9ctelo ahora"},"content":{"rendered":"


\n<\/p>\n

\n

Si posee un controlador de puerta de garaje inteligente de Nexx, considere desconectarlo. Tiene un gran agujero de seguridad que hace que sea relativamente f\u00e1cil para un pirata inform\u00e1tico abrir puertas conectadas de forma remota.<\/p>\n

\u201cCualquiera puede abrir puertas de garaje que pertenezcan a otros desde cualquier parte del mundo\u201d, dice el investigador de seguridad Sam Sabetan sobre la amenaza, que Motherboard inform\u00f3 por primera vez.(Se abre en una nueva ventana)<\/span>. <\/p>\n

Sabetan descubri\u00f3 la vulnerabilidad en la aplicaci\u00f3n m\u00f3vil para el controlador de puertas de garaje, Nexx Home. La aplicaci\u00f3n intercambiar\u00e1 una contrase\u00f1a con los servicios en la nube de Nexx mientras establece una conexi\u00f3n con el controlador de la puerta del garaje. <\/p>\n

\"El<\/p>\n

\n<\/p>\n

(Cr\u00e9dito: Nexx)
\n<\/small>\n<\/p>\n

Idealmente, se generar\u00eda una contrase\u00f1a \u00fanica para cada controlador de puerta de garaje, pero Sabetan dice que el sistema de Nexx se basa en una \u00abcontrase\u00f1a universal\u00bb que se aplica a todos los dispositivos.<\/p>\n

\"Las<\/p>\n

\n<\/p>\n

Contrase\u00f1as filtradas (Cr\u00e9dito: Sam Sabetan)
\n<\/small>\n<\/p>\n

El otro problema es que la contrase\u00f1a universal compartida se filtrar\u00e1 a trav\u00e9s de la API de Nexx y en el firmware enviado con los dispositivos. Sabetan pudo usar la contrase\u00f1a para acceder al servidor Nexx \u201cMQTT\u201d que administra las conexiones remotas a los controladores de puertas de garaje. <\/p>\n

\u201cAl obtener acceso, descubr\u00ed que todos los mensajes MQTT se transmit\u00edan universalmente, incluidos los destinados a otros clientes y dispositivos\u201d, escribi\u00f3 en un informe.(Se abre en una nueva ventana)<\/span>.<\/p>\n

Sabetan public\u00f3 un video(Se abre en una nueva ventana)<\/span> demostrando la amenaza. Lo muestra primero iniciando sesi\u00f3n en la aplicaci\u00f3n de hogar inteligente de Nexx y us\u00e1ndola para abrir un controlador de puerta de garaje normalmente. Durante este proceso, Sabetan utiliza una herramienta para capturar m\u00e1s de 500 mensajes enviados a trav\u00e9s del servidor MQTT de Nexx, incluidos detalles sobre los controladores de garaje que pertenecen a otros clientes. <\/p>\n

\u201cLos correos electr\u00f3nicos de los usuarios, las identificaciones de los dispositivos y los nombres con las \u00faltimas iniciales se transmiten en el mensaje ‘garageDoorOpener’\u201d, agreg\u00f3. \u201cEsto signific\u00f3 que fue posible identificar a los clientes en funci\u00f3n de la informaci\u00f3n \u00fanica compartida en estos mensajes\u201d. <\/p>\n

\"Ejemplos<\/p>\n

\n<\/p>\n

(Cr\u00e9dito: Sam Sabetan)
\n<\/small>\n<\/p>\n

Tambi\u00e9n se puede abusar de los mismos datos de usuario para abrir o cerrar de forma remota el controlador de puerta de garaje de un usuario. En el video, Sabetan simplemente copia una cadena de datos y la reproduce en el servidor MQTT de Nexx para abrir la puerta de un garaje de forma remota. <\/p>\n

\n
\n

Recomendado por Nuestros Editores<\/h3>\n<\/div>\n<\/div>\n

Pero los problemas no terminan ah\u00ed. Sabetan tambi\u00e9n descubri\u00f3 otras cuatro vulnerabilidades relacionadas que pueden implicar el secuestro de los enchufes inteligentes y los productos de alarma inteligente de Nexx. Para empeorar las cosas, el proveedor no ha dicho nada sobre c\u00f3mo solucionar el problema. Tanto Sabetan como Motherboard intentaron comunicarse con la empresa en repetidas ocasiones, pero Nexx no respondi\u00f3. <\/p>\n

Como resultado, dice Sabetan: \u201cSi es cliente de Nexx, le recomiendo encarecidamente que desconecte sus dispositivos y se comunique con Nexx para consultar los pasos de remediaci\u00f3n. Es crucial que los consumidores sean conscientes de los riesgos potenciales asociados con los dispositivos IoT y exijan est\u00e1ndares de seguridad m\u00e1s altos a los fabricantes\u201d.<\/p>\n

Adem\u00e1s, Sabetan dijo que la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) tambi\u00e9n se acerc\u00f3 a Nexx, pero nunca recibi\u00f3 una respuesta. La agencia public\u00f3 su propio aviso(Se abre en una nueva ventana)<\/span> advertir al p\u00fablico sobre la amenaza. <\/p>\n

Nexx no respondi\u00f3 de inmediato a una solicitud de comentarios. En su informe, Sabetan estima \u201cque m\u00e1s de 40,000 dispositivos, ubicados tanto en propiedades residenciales como comerciales, se ven afectados\u201d.<\/p>\n

\n
\n

\u00bfTe gusta lo que est\u00e1s leyendo?<\/h4>\n

Matricularse en Vigilancia de la seguridad<\/strong> bolet\u00edn de noticias para nuestras principales historias de privacidad y seguridad directamente en su bandeja de entrada.<\/p>\n

Este bolet\u00edn puede contener publicidad, ofertas o enlaces de afiliados. Suscribirse a un bolet\u00edn informativo indica su consentimiento a nuestros T\u00e9rminos de uso y Pol\u00edtica de privacidad. Puede darse de baja de los boletines en cualquier momento.<\/p>\n<\/p><\/div>\n<\/div>\n<\/div>\n