Inteligentne żarówki TP-Link mogą służyć do kradzieży hasła Wi-Fi

itweek.pl 1 rok temu
Zdjęcie: Inteligentne żarówki TP-Link mogą prowadzić do kradzieży hasła Wi-Fi, itweek.pl


Jak informuje portal Bleepingcomputer, naukowcy z Włoch i Wielkiej Brytanii odkryli cztery podatności w inteligentnej żarówce TP-Link Tapo L530E oraz aplikacji Tapo od TP-Link, które potencjalnie umożliwiają atakującym kradzież hasła do sieci Wi-Fi.

Żarówka TP-Link Tapo L530E jest w tej chwili jednym z najpopularniejszych modeli na rynku, w tym na platformie Amazon. Aplikacja Tapo od TP-Link zyskała ponad 10 milionów instalacji w sklepie Google Play.

Naukowcy z Uniwersytetu Catania oraz University of London przeanalizowali produkt, aby podkreślić zagrożenia bezpieczeństwa związane z miliardami inteligentnych urządzeń IoT używanych przez konsumentów. Wiele z tych urządzeń jest podatnych na ryzykowne przesyłanie danych oraz słabe zabezpieczenia uwierzytelniania.

Wady inteligentnych żarówek:

  1. Pierwsza podatność związana jest z błędnym uwierzytelnieniem w przypadku Tapo L503E, co pozwala atakującym podszyć się pod urządzenie podczas wymiany klucza sesyjnego.
  2. Druga wada to istnienie zakodowanego na stałe wspólnego sekretu z krótką sumą kontrolną, co umożliwia atakującym uzyskanie dostępu poprzez brutalne wymuszenie lub dekompilację aplikacji Tapo.
  3. Trzecia podatność to brak losowości w procesie szyfrowania symetrycznego, co sprawia, iż schemat kryptograficzny staje się przewidywalny.
  4. Czwarty problem wynika z braku weryfikacji otrzymanych wiadomości, przechowywania kluczy sesji przez 24 godziny i możliwości ataków polegających na ponownym odtwarzaniu wiadomości w tym okresie.

Scenariusze ataków

Najpoważniejszym scenariuszem ataku jest podszywanie się pod żarówkę, co pozwala na wyciek danych konta użytkownika Tapo poprzez wykorzystanie podatności 1 i 2. Zdobycie dostępu do aplikacji Tapo pozwala atakującemu na pozyskanie identyfikatora SSID Wi-Fi oraz hasła ofiary, umożliwiając jednocześnie dostęp do pozostałych urządzeń w sieci.

Atak ten wymaga trybu konfiguracji urządzenia. Atakujący może jednak unieważnić uwierzytelnienie żarówki, zmuszając użytkownika do przekonfigurowania jej.

Badacze rozważają także ataki typu Man-In-The-Middle (MITM) z wykorzystaniem żarówki Tapo L530E, wykorzystujące podatność 1 do przechwytywania komunikacji między aplikacją a żarówką oraz przechwycenia kluczy szyfrujących RSA.

Ataki MITM są możliwe także w przypadku nieskonfigurowanych urządzeń Tapo, wykorzystując lukę w zabezpieczeniach, łącząc się z Wi-Fi podczas konfiguracji, łącząc dwie sieci i przechwytując identyfikatory SSID oraz hasła Wi-Fi w formie base64.

Na koniec, czwarta podatność pozwala atakującym na powtarzanie przechwyconych wiadomości w celu wprowadzenia zmian w urządzeniu.

Ujawnienie i naprawa

Naukowcy zgłosili swoje odkrycia firmie TP-Link, która potwierdziła istnienie podatności i planuje wprowadzenie poprawek w aplikacji oraz oprogramowaniu żarówki.

Nie jest jednak jasne, czy te poprawki zostały już wdrożone i które wersje są przez cały czas narażone na ataki.

Jako ogólną praktykę bezpieczeństwa dla urządzeń IoT zaleca się izolowanie ich od krytycznych sieci, regularne aktualizacje systemu oraz stosowanie wieloskładnikowego uwierzytelniania i mocnych haseł do ochrony kont.

Idź do oryginalnego materiału