Специалисты пролили свет на еще один недостаток интернета вещей.
Исследователи из Университета ди Катания в Италии и Университета Лондона Для просмотра ссылки Войдиили Зарегистрируйся четыре уязвимости в умных лампочках TP-Link Tapo L530E и приложении TP-Link Tapo. Эти дефекты могут открыть путь к учетным данным Wi-Fi для любого злоумышленника.
TP-Link Tapo L530E — один из лидеров продаж на различных площадках, даже таких крупных, как Amazon. Приложение, предназначенное для управления умными устройствами, насчитывает около 10 миллионов скачиваний. Исследователи решили изучить этот продукт не только в связи с его популярностью, но и чтобы обратить внимание на общие проблемы безопасности в механизмах интернета вещей ( IoT ).
Первая обнаруженная уязвимость (CVSS v3.1: 8.8) связана с ненадежной аутентификацией. Атакующему будет нетрудно провести атаку Man-In-The-Middle, сымитировав устройство для обмена ключами сессии и получения доступа к приложению Tapo. Из приложения извлекается название Wi-Fi и пароль жертвы, что в дальнейшем позволит управлять всеми устройствами сети.
С помощью второй уязвимости (CVSS v3.1: 7.6) хакеры могут эксплуатировать заранее определенную (жестко заданную) короткую контрольную сумму. Дальше метод «грубой силы» поможет эту сумму расшифровать и обойти систему защиты.
Короткая контрольная сумма — это небольшой набор данных из большого объема информации для быстрой верификации. Инструмент полезен для обнаружения ошибок в коде или чтобы удостовериться, что файлы не были изменены.
Третья проблема — недостаток случайных элементов в симметричном шифровании. В криптографии безопасности случайность играет ключевую роль: чем менее предсказуема система, тем труднее её взломать.
Четвертая уязвимость связана с тем, что актуальность сообщений никак не проверяется. Ключи сессии остаются действительными в течение 24 часов, а это развязывает атакующему руки для перехвата сообщений. Это позволит манипулировать системой или получить доступ к конфиденциальной информации.
Исследователи оперативно сообщили о своих находках компании TP-Link, которая признала все проблемы и решила выпустить патчи в ближайшее время. Однако пока что неизвестно, были ли исправления реализованы.
Для улучшения безопасности устройств IoT рекомендуется изолировать их от критических сетей, регулярно обновлять прошивку и приложения, а также использовать двухфакторную аутентификацию и сильные пароли.
Исследователи из Университета ди Катания в Италии и Университета Лондона Для просмотра ссылки Войди
TP-Link Tapo L530E — один из лидеров продаж на различных площадках, даже таких крупных, как Amazon. Приложение, предназначенное для управления умными устройствами, насчитывает около 10 миллионов скачиваний. Исследователи решили изучить этот продукт не только в связи с его популярностью, но и чтобы обратить внимание на общие проблемы безопасности в механизмах интернета вещей ( IoT ).
Первая обнаруженная уязвимость (CVSS v3.1: 8.8) связана с ненадежной аутентификацией. Атакующему будет нетрудно провести атаку Man-In-The-Middle, сымитировав устройство для обмена ключами сессии и получения доступа к приложению Tapo. Из приложения извлекается название Wi-Fi и пароль жертвы, что в дальнейшем позволит управлять всеми устройствами сети.
С помощью второй уязвимости (CVSS v3.1: 7.6) хакеры могут эксплуатировать заранее определенную (жестко заданную) короткую контрольную сумму. Дальше метод «грубой силы» поможет эту сумму расшифровать и обойти систему защиты.
Короткая контрольная сумма — это небольшой набор данных из большого объема информации для быстрой верификации. Инструмент полезен для обнаружения ошибок в коде или чтобы удостовериться, что файлы не были изменены.
Третья проблема — недостаток случайных элементов в симметричном шифровании. В криптографии безопасности случайность играет ключевую роль: чем менее предсказуема система, тем труднее её взломать.
Четвертая уязвимость связана с тем, что актуальность сообщений никак не проверяется. Ключи сессии остаются действительными в течение 24 часов, а это развязывает атакующему руки для перехвата сообщений. Это позволит манипулировать системой или получить доступ к конфиденциальной информации.
Исследователи оперативно сообщили о своих находках компании TP-Link, которая признала все проблемы и решила выпустить патчи в ближайшее время. Однако пока что неизвестно, были ли исправления реализованы.
Для улучшения безопасности устройств IoT рекомендуется изолировать их от критических сетей, регулярно обновлять прошивку и приложения, а также использовать двухфакторную аутентификацию и сильные пароли.
- Источник новости
- www.securitylab.ru