Новости Не самые умные лампочки TP-Link Tapo L530E позволят хакерам украсть пароль от вашего Wi-Fi

NewsMaker

I'm just a script
Премиум
13,854
20
8 Ноя 2022
Специалисты пролили свет на еще один недостаток интернета вещей.


oa8cf0s3iacbatusimkb6w1epf89frvo.jpg


Исследователи из Университета ди Катания в Италии и Университета Лондона Для просмотра ссылки Войди или Зарегистрируйся четыре уязвимости в умных лампочках TP-Link Tapo L530E и приложении TP-Link Tapo. Эти дефекты могут открыть путь к учетным данным Wi-Fi для любого злоумышленника.

TP-Link Tapo L530E — один из лидеров продаж на различных площадках, даже таких крупных, как Amazon. Приложение, предназначенное для управления умными устройствами, насчитывает около 10 миллионов скачиваний. Исследователи решили изучить этот продукт не только в связи с его популярностью, но и чтобы обратить внимание на общие проблемы безопасности в механизмах интернета вещей ( IoT ).

Первая обнаруженная уязвимость (CVSS v3.1: 8.8) связана с ненадежной аутентификацией. Атакующему будет нетрудно провести атаку Man-In-The-Middle, сымитировав устройство для обмена ключами сессии и получения доступа к приложению Tapo. Из приложения извлекается название Wi-Fi и пароль жертвы, что в дальнейшем позволит управлять всеми устройствами сети.

С помощью второй уязвимости (CVSS v3.1: 7.6) хакеры могут эксплуатировать заранее определенную (жестко заданную) короткую контрольную сумму. Дальше метод «грубой силы» поможет эту сумму расшифровать и обойти систему защиты.

Короткая контрольная сумма — это небольшой набор данных из большого объема информации для быстрой верификации. Инструмент полезен для обнаружения ошибок в коде или чтобы удостовериться, что файлы не были изменены.

Третья проблема — недостаток случайных элементов в симметричном шифровании. В криптографии безопасности случайность играет ключевую роль: чем менее предсказуема система, тем труднее её взломать.

Четвертая уязвимость связана с тем, что актуальность сообщений никак не проверяется. Ключи сессии остаются действительными в течение 24 часов, а это развязывает атакующему руки для перехвата сообщений. Это позволит манипулировать системой или получить доступ к конфиденциальной информации.

Исследователи оперативно сообщили о своих находках компании TP-Link, которая признала все проблемы и решила выпустить патчи в ближайшее время. Однако пока что неизвестно, были ли исправления реализованы.

Для улучшения безопасности устройств IoT рекомендуется изолировать их от критических сетей, регулярно обновлять прошивку и приложения, а также использовать двухфакторную аутентификацию и сильные пароли.
 
Источник новости
www.securitylab.ru

Похожие темы