Jak donosi portal Bleepingcomputer, naukowcy z Włoch i Wielkiej Brytanii odkryli cztery podatności w inteligentnej żarówce TP-Link Tapo L530E oraz aplikacji Tapo od TP-Link, które potencjalnie umożliwiają atakującym kradzież hasła do sieci Wi-Fi.
Żarówka TP-Link Tapo L530E jest obecnie jednym z najpopularniejszych modeli na rynku, w tym na platformie Amazon. Aplikacja Tapo od TP-Link zyskała ponad 10 milionów instalacji w sklepie Google Play.
Naukowcy z Uniwersytetu Catania oraz University of London przeanalizowali produkt, aby podkreślić zagrożenia bezpieczeństwa związane z miliardami inteligentnych urządzeń IoT używanych przez konsumentów. Wiele z tych urządzeń jest podatnych na ryzykowne przesyłanie danych oraz słabe zabezpieczenia uwierzytelniania.
Wady inteligentnych żarówek:
- Pierwsza podatność związana jest z błędnym uwierzytelnieniem w przypadku Tapo L503E, co pozwala atakującym podszyć się pod urządzenie podczas wymiany klucza sesyjnego.
- Druga wada to istnienie zakodowanego na stałe wspólnego sekretu z krótką sumą kontrolną, co umożliwia atakującym uzyskanie dostępu poprzez brutalne wymuszenie lub dekompilację aplikacji Tapo.
- Trzecia podatność to brak losowości w procesie szyfrowania symetrycznego, co sprawia, że schemat kryptograficzny staje się przewidywalny.
- Czwarty problem wynika z braku weryfikacji otrzymanych wiadomości, przechowywania kluczy sesji przez 24 godziny i możliwości ataków polegających na ponownym odtwarzaniu wiadomości w tym okresie.
Scenariusze ataków
Najpoważniejszym scenariuszem ataku jest podszywanie się pod żarówkę, co pozwala na wyciek danych konta użytkownika Tapo poprzez wykorzystanie podatności 1 i 2. Zdobycie dostępu do aplikacji Tapo pozwala atakującemu na pozyskanie identyfikatora SSID Wi-Fi oraz hasła ofiary, umożliwiając jednocześnie dostęp do pozostałych urządzeń w sieci.
Atak ten wymaga trybu konfiguracji urządzenia. Atakujący może jednak unieważnić uwierzytelnienie żarówki, zmuszając użytkownika do przekonfigurowania jej.
Badacze rozważają także ataki typu Man-In-The-Middle (MITM) z wykorzystaniem żarówki Tapo L530E, wykorzystujące podatność 1 do przechwytywania komunikacji między aplikacją a żarówką oraz przechwycenia kluczy szyfrujących RSA.
Ataki MITM są możliwe także w przypadku nieskonfigurowanych urządzeń Tapo, wykorzystując lukę w zabezpieczeniach, łącząc się z Wi-Fi podczas konfiguracji, łącząc dwie sieci i przechwytując identyfikatory SSID oraz hasła Wi-Fi w formie base64.
Na koniec, czwarta podatność pozwala atakującym na powtarzanie przechwyconych wiadomości w celu wprowadzenia zmian w urządzeniu.
Ujawnienie i naprawa
Naukowcy zgłosili swoje odkrycia firmie TP-Link, która potwierdziła istnienie podatności i planuje wprowadzenie poprawek w aplikacji oraz oprogramowaniu żarówki.
Nie jest jednak jasne, czy te poprawki zostały już wdrożone i które wersje są nadal narażone na ataki.
Jako ogólną praktykę bezpieczeństwa dla urządzeń IoT zaleca się izolowanie ich od krytycznych sieci, regularne aktualizacje oprogramowania oraz stosowanie wieloskładnikowego uwierzytelniania i mocnych haseł do ochrony kont.
Zostaw komentarz