Търсене
Close this search box.

Умните крушки на TP-Link могат да позволят на хакерите да откраднат паролата ви за Wi-Fi

Изследователи от Италия и Обединеното кралство са открили четири уязвимости в умната крушка TP-Link Tapo L530E и приложението Tapo на TP-Link, които могат да позволят на нападателите да откраднат паролата за Wi-Fi на своя обект.

TP-Link Tapo L530E е най-продаваната интелигентна крушка на множество пазари, включително Amazon. TP-link Tapo е приложение за управление на интелигентни устройства с 10 милиона инсталации в Google Play.

Изследователите от Universita di Catania и Лондонския университет са анализирали този продукт поради неговата популярност. Целта на техния документ обаче е да подчертае рисковете за сигурността в милиардите интелигентни IoT устройства, използвани от потребителите, много от които следват рисково предаване на данни и недостатъчни гаранции за удостоверяване.

Недостатъци на интелигентните крушки

Първата уязвимост е свързана с неправилно удостоверяване на Tapo L503E, което позволява на нападателите да се представят за устройството по време на етапа на обмен на сесиен ключ.

Тази уязвимост с висока степен на опасност (оценка по CVSS v3.1: 8,8) позволява на съседен нападател да извлича пароли на потребители на Tapo и да манипулира устройствата Tapo.

Вторият недостатък също е проблем с висока степен на опасност (оценка по CVSS v3.1: 7,6), произтичащ от твърдо кодирана споделена тайна с кратка контролна сума, която нападателите могат да получат чрез грубо форсиране или чрез декомпилиране на приложението Tapo.

Третият проблем е недостатък със средна степен на опасност, свързан с липсата на случайност по време на симетричното криптиране, което прави криптографската схема предсказуема.

И накрая, четвъртият проблем е свързан с липсата на проверки за свежестта на получените съобщения, като ключовете на сесиите са валидни 24 часа и позволяват на нападателите да възпроизвеждат съобщения през този период.

Сценарии за атака

Най-обезпокоителният сценарий за атака е олицетворяване на крушката и извличане на данни за потребителския акаунт в Tapo чрез използване на уязвимости 1 и 2.

След това, като получи достъп до приложението Tapo, нападателят може да извлече WiFi SSID и паролата на жертвата и да получи достъп до всички други устройства, свързани към тази мрежа.

За да работи атаката, устройството трябва да е в режим на настройка. Въпреки това нападателят може да деактуализира крушката, принуждавайки потребителя да я настрои отново, за да възстанови функцията и.

Друг тип атака, изследван от изследователите, е MITM (Man-In-The-Middle) атака с конфигурирано устройство Tapo L530E, при която се използва уязвимост 1, за да се прихване и манипулира комуникацията между приложението и крушката и да се прихванат RSA ключовете за криптиране, използвани за последващ обмен на данни.

MITM атаки са възможни и с неконфигурирани устройства Tapo, като отново се използва уязвимост 1 чрез свързване към WiFi по време на настройката, свързване на две мрежи и маршрутизиране на съобщения за откриване, като в крайна сметка се извличат пароли за Tapo, SSID и пароли за WiFi в лесно дешифрируем base64 кодиран вид.

И накрая, уязвимост 4 позволява на нападателите да извършват атаки за преиграване, като възпроизвеждат съобщения, които са били прихванати преди това, за да постигнат функционални промени в устройството.

Разкриване и отстраняване

Изследователите от университета отговорно са разкрили откритията си пред TP-Link, а производителят е признал всички тях и ги е информирал, че скоро ще въведе поправки както в приложението, така и във фърмуера на крушката.

В статията обаче не се изяснява дали тези поправки вече са били предоставени и кои версии остават уязвими за атаки.

 

Инфографики: arxiv.org

Източник: e-security.bg

Подобни публикации

19 април 2024

Замбия арестува 77 души в операция за киберпрес...

Компанията за фалшиви телефонни центрове извършва онлайн  и други и...
18 април 2024

Платформата за фишинг LabHost е закрита от прав...

LabHost, голяма платформа за фишинг като услуга, е била затворена к...
18 април 2024

Компания за управление на киберриска набра 21 м...

В сряда компанията за риск мениджмънт CyberSaint обяви, че е набрал...
18 април 2024

Болница в Кан с 869 легла и 2100 служителя прет...

Болница „Симон Вейл“ в Кан (CHC-SV) обяви, че във вторн...
18 април 2024

Akira ransomware е събрала 42 млн. долара от ре...

Според съвместна препоръка на ФБР, CISA, Европейския център за кибе...
18 април 2024

Вариант на LockBit 3.0 генерира персонализиран,...

Изследователите на Kaspersky са открили новия вариант, след като са...
18 април 2024

Групата "Sandworm" е основното звено за киберат...

Но дори и да се е фокусирала върху това, сложната група за заплахи ...
18 април 2024

Apple предупреждава потребителите в 150 държави...

В ново уведомление за заплахи Apple посочва доставчика на Pegasus N...
Бъдете социални
Още по темата
18/04/2024

Групата "Sandworm" е основн...

Но дори и да се е...
17/04/2024

Последни тенденции при злов...

В днешната дигитална ера киберсигурността се...
17/04/2024

Пробивът на паролите в Sise...

Експертите се опасяват, че компрометирането на...
Последно добавени
19/04/2024

Замбия арестува 77 души в о...

Компанията за фалшиви телефонни центрове извършва...
18/04/2024

Платформата за фишинг LabHo...

LabHost, голяма платформа за фишинг като...
18/04/2024

Компания за управление на к...

В сряда компанията за риск мениджмънт...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!