Kwetsbaarheid maakt uitschakelen en overnemen Nuki Smart Locks mogelijk

Kwetsbaarheid maakt uitschakelen en overnemen Nuki Smart Locks mogelijk

In de smart locks en bridges van fabrikant Nuki zijn meerdere kwetsbaarheden ontdekt waardoor het mogelijk is voor een aanvaller om een denial of service te veroorzaken of in het ergste geval de apparaten over te nemen. De fabrikant heeft inmiddels firmware-updates uitgebracht om de problemen te verhelpen.

Nuki biedt verschillende smart locks die via een smartphone zijn te bedienen. Via de Nuki Bridge is het mogelijk om de sloten vanaf over de hele wereld te bedienen. Het apparaat fungeert als een link tussen het slot en het wifi-netwerk van de huiseigenaar. Onderzoekers van NCC Group analyseerden het Nuki Smart Lock en Bridge en troffen elf kwetsbaarheden aan waardoor verschillende soorten aanvallen mogelijk zijn.

De impact van de elf kwetsbaarheden varieert op een schaal van 1 tot en met 10 tussen de 1.9 en 8.8. Via een beveiligingslek aangeduid als CVE-2022-32504, met een impactscore van 8.8, is het mogelijk voor een aanvaller om via een speciaal geprepareerd JSON-packet een buffer overflow te veroorzaken en zo willekeurige code op het Nuki Smart Lock of Bridge uit te voeren.

Een ander beveiligingslek (CVE-2022-32509), waarvan de impact met een 8.5 is beoordeeld, maakt man-in-the-middle-aanvallen mogelijk. De Nuki-apparaten blijken namelijk de TLS-certificaten, gebruikt voor het versleutelen van netwerkverkeer, niet te valideren. Daardoor kan een aanvaller via een malafide certificaat een proxy opzetten en zo netwerkverkeer onderscheppen en aanpassen.

Door CVE-2022-32504 en CVE-2022-32509 te combineren kan een aanvaller kwetsbare Nuki-apparaten overnemen. Daarnaast is het mogelijk om zowel het Nuki Smart Lock als Bridge via een denial of service-aanval uit te schakelen. Dit is mogelijk door het versturen van speciaal geprepareerde http- en bluetooth-pakketten. Nuki werd op 20 april van dit jaar over de kwetsbaarheden ingelicht en bracht op 9 juni een update uit. In de release notes wordt alleen gesproken over “bug fixes”, maar in een blogpost wijst Nuki erop dat het om een “security-critical firmware update” gaat.

Bron: https://www.security.nl/posting/762601/Kwetsbaarheid+maakt+uitschakelen+en+overname+Nuki+Smart+Locks+mogelijk?channel=rss

Georgino van Hout

Georgino van Hout is een verslaggever voor InternetBlabla.nl. Hij heeft in het verleden voor verschillende cyber security bedrijven geblogd. Door zijn bijdragen aan InternetBlaBla, kunnen we de belangrijke zaken in cyber security blijven verslaan zodat we actueel blijven op het gebied van cyber veiligheid.