11 vulnerabilidades críticas en diferentes versiones de candado inteligente

Los investigadores han identificado hasta once vulnerabilidades críticas en diferentes versiones de Nuki Smart Locks. Los investigadores de seguridad de TI de NCC Group, con sede en Manchester, Inglaterra, han publicado un aviso técnico que explica cómo Nuki Smart Locks era vulnerable a una gran cantidad de posibilidades de ataque. Vale la pena señalar que Nuki Home Solutions es un proveedor de soluciones para el hogar inteligente. Aquí hay una descripción detallada de las once vulnerabilidades en las cerraduras de Nuki.

Falta de validación de certificado en comunicaciones TLS

Esta falla se rastrea como CVE-2022-32509 y afecta a la versión 3.0 de Nuki Smart Lock. Según la investigación de NCC Group, la empresa no implementó la validación de certificados SSL/TLS en sus dispositivos Smart Lock y Bridge. Sin la validación del certificado SSL/TLS, los atacantes pueden realizar ataques man-in-the-middle y acceder al tráfico de red enviado a través de un canal cifrado.

Desbordamiento del búfer

Rastreada como CVE-2022-32504, esta vulnerabilidad afecta a Nuki Smart Lock 3.0. El problema puede permitir que un atacante obtenga privilegios de ejecución de código arbitrario en el dispositivo. La vulnerabilidad se encuentra en el código que implementa el análisis de objetos JSON recibido del SSE WebSocket, lo que genera un desbordamiento del búfer de stack.

Desbordamiento del búfer al analizar los parámetros HTTP

El código responsable de supervisar la lógica de análisis de los parámetros API de HTTP provoca un desbordamiento del búfer de pila. Podría explotarse para realizar la ejecución de código arbitrario. Esta vulnerabilidad se rastrea como CVE-2022-32502 y se descubrió en la versión 1 de Nuki Bridge.

Controles de acceso inadecuadas en el protocolo BLE

La vulnerabilidad se rastrea como CVE-2022-32507 y afecta a Nuki Smart Lock 3.0. La investigación reveló que se utilizaron medidas de control de acceso inadecuadas en la Bluetooth Low Energy , lo que podría permitir a los usuarios enviar comandos de alto privilegio al Keyturner sin estar autorizados para ello.

TAG expuesta a través de puntos de prueba

Esta falla está clasificada como CVE-2022-32503 y afecta al teclado Nuki. El problema expuso las interfaces de hardware JTAG en los dispositivos afectados.

La explotación de esta falla puede permitir que un atacante use la función de escaneo de límites JTAG para controlar la ejecución del código en el procesador, depurar el firmware y leer/alterar el contenido de la memoria flash interna/externa. Sin embargo, el atacante debe tener acceso físico a la placa de circuito para aprovechar la función de escaneo.

Información confidencial enviada sin cifrar

Esta vulnerabilidad tiene asignada la CVE-2022-32510 e impacta en la versión 1 de Nuki Bridge. Bridge expone la API HTTP mediante un canal sin cifrar para acceder a una interfaz administrativa. El atacante puede recopilar pasivamente la comunicación entre la API HTTP y un cliente después de acceder a cualquier dispositivo conectado a la red local. Un actor malintencionado puede suplantar convenientemente a un usuario legítimo y acceder al conjunto completo de puntos finales de la API.

Interfaces WD expuestas 

Rastreadas como CVE-2022-32506, la vulnerabilidad expusa las interfaces de hardware SWD y se identificó en Nuki smart lock 3.0. El atacante puede usar la función de depuración SWD después de tener acceso físico a la placa de circuito, controlar la ejecución del código del procesador y depurar el firmware.

Denegación de servicio a través de mensajes API HTTP no autenticados

Esta vulnerabilidad está clasificada como CVE-2022-32508 e impacta en la versión 1 de Nuki Bridge. La vulnerabilidad hizo que los dispositivos fueran vulnerables a ataques de denegación de servicio (DoS) si el atacante usaba paquetes HTTP. Por lo tanto, impacta el acceso al Puente y hace que el dispositivo sea inestable.

Denegación de servicio a través de paquetes BLE no autenticados

Rastreada como CVE-2022-32505, esta vulnerabilidad hizo que los dispositivos afectados fueran vulnerables a ataques DoS a través de paquetes BLE especialmente diseñados. Esto podría afectar la disponibilidad de Keyturner y hacer que el dispositivo sea inestable. Se encontró que la mayoría de las características de BLE son vulnerables a este problema.

Implementación insegura de claves de invitación

Esta vulnerabilidad afecta a la versión 2.22.5.5 (661) de la aplicación Nuki Smart Lock. El token de invitación creado para identificar a un usuario durante un proceso de invitación se utiliza para cifrar/descifrar las claves de invitación en los servidores de Nuki. Un actor de amenazas puede tomar fácilmente el control total de los servidores a través de esta falla y filtrar datos confidenciales.

Nombre del Opener podría sobrescribirse sin autenticación

El Nuki Opener se ve afectado por esta vulnerabilidad que surgió de una implementación insegura de Opener Bluetooth Low energy, que permite a los actores malintencionados cambiar el nombre del dispositivo BLE. El dispositivo permitió que un atacante no autenticado cambiara el nombre del dispositivo BLE.

El Grupo NCC informó a Nuki sobre estos defectos el 20 de abril de 2022 y la empresa respondió rápidamente.