Wer sein Zuhause mit Türschlössern der Smart-Lock-Serie von Nuki verrammelt, könnte bald Einbrecher im Haus haben. Insgesamt hat der Hersteller elf Sicherheitslücken geschlossen. Von einigen Lücken ist auch Nuki Bridge betroffen. Die Nuki-App soll Nutzer automatisch auf verfügbare Sicherheitsupdates hinweisen.
Für den Großteil der Schwachstellen gilt der Bedrohungsgrad „hoch“. Da die Software SSL-/TLS-Zertifikate nicht validiert (CVE-2022-32509), könnten sich Angreifer als Man-in-the-Middle in Verbindungen einklinken und Datenverkehr belauschen. In einem Beitrag führen Sicherheitsforscher von NCC Group aus, dass sie über einen Proxy die Kommunikation zwischen dem Gerät und Web-Services sogar modifizieren konnten.
Darüber hinaus haben die Entwickler Bluetooth Low Energy (BLE) nicht optimal implementiert, sodass Angreifer dort für verschiedene Attacken ansetzen könnten. Etwa erfolgreiche DoS-Attacken können Geräte abstürzen lassen. Dafür müssten Angreifer präparierte BLE-Pakete versenden.
Die Sicherheitsforscher geben an, Nuki im April 2022 über die Lücken informiert zu haben. Sicherheitspatches sind seit Juni verfügbar. Jetzt wurden Informationen zu den Schwachstellen veröffentlicht. Die Forscher loben die gute Zusammenarbeit mit Nuki während des Prozesses.
Quelle: heise
Für den Großteil der Schwachstellen gilt der Bedrohungsgrad „hoch“. Da die Software SSL-/TLS-Zertifikate nicht validiert (CVE-2022-32509), könnten sich Angreifer als Man-in-the-Middle in Verbindungen einklinken und Datenverkehr belauschen. In einem Beitrag führen Sicherheitsforscher von NCC Group aus, dass sie über einen Proxy die Kommunikation zwischen dem Gerät und Web-Services sogar modifizieren konnten.
Türen mittels Schadcode öffnen
Außerdem könnten Angreifer über bestimmte Anfragen Speicherfehler auslösen und darüber eigenen Code ausführen. Ist so eine Attacke erfolgreich, ist davon auszugehen, dass Angreifer Türen öffnen können. Ob sie als Voraussetzung für eine Attacke im selben Netzwerk wie das Schloss sein müssen, geht aus dem Beitrag nicht hervor. In einigen Fällen brauchen Angreifer physischen Zugriff, um etwa über das JTAG-Interface Daten auszulesen.Darüber hinaus haben die Entwickler Bluetooth Low Energy (BLE) nicht optimal implementiert, sodass Angreifer dort für verschiedene Attacken ansetzen könnten. Etwa erfolgreiche DoS-Attacken können Geräte abstürzen lassen. Dafür müssten Angreifer präparierte BLE-Pakete versenden.
Die Sicherheitsforscher geben an, Nuki im April 2022 über die Lücken informiert zu haben. Sicherheitspatches sind seit Juni verfügbar. Jetzt wurden Informationen zu den Schwachstellen veröffentlicht. Die Forscher loben die gute Zusammenarbeit mit Nuki während des Prozesses.
Quelle: heise