Ερευνητές από την Ιταλία και το Ηνωμένο Βασίλειο ανακάλυψαν τέσσερις ευπάθειες στον έξυπνο λαμπτήρα TP-Link Tapo L530E και την εφαρμογή Tapo της TP-Link, οι οποίες θα μπορούσαν να επιτρέψουν σε χάκερ να κλέψουν το Wi-Fi password του στόχου τους.

Το TP-Link Tapo L530E είναι ένας έξυπνος λαμπτήρας με πάρα πολλές πωλήσεις σε πολλές αγορές, συμπεριλαμβανομένης της Amazon. Το TP-link Tapo είναι μια εφαρμογή διαχείρισης έξυπνων συσκευών με 10 εκατομμύρια εγκαταστάσεις στο Google Play.

Οι ερευνητές από το Πανεπιστήμιο της Κατάνιας και το Πανεπιστήμιο του Λονδίνου ανέλυσαν αυτό το προϊόν λόγω της δημοφιλίας του. Ωστόσο, ο στόχος της μελέτης τους είναι να υπογραμμίσει τους κινδύνους ασφαλείας στα δισεκατομμύρια έξυπνα συσκευές IoT που χρησιμοποιούνται από τους καταναλωτές, πολλές από τις οποίες ακολουθούν επικίνδυνη μετάδοση δεδομένων και αδύναμους μηχανισμούς ταυτοποίησης.

Δείτε επίσης: Η BlackCat ransomware συμμορία παραβίασε τη Seiko

Οι έξυπνοι λαμπτήρες TP-Link επιτρέπουν στους χάκερ να κλέβουν το Wi-Fi password σας

Αδυναμίες των έξυπνων λαμπτήρων

Η πρώτη ευπάθεια αφορά το improper authentication στο Tapo L503E, επιτρέποντας σε επιτιθέμενους να προσδοκούν τη συσκευή κατά τη διάρκεια του βήματος ανταλλαγής του session key.

Αυτή η σοβαρή ευπάθεια (βαθμολογία CVSS v3.1: 8.8) επιτρέπει σε έναν adjacent χάκερ να ανακτήσει τους κωδικούς πρόσβασης των χρηστών του Tapo και να παρεμβάλει συσκευές Tapo.

Η δεύτερη ευπάθεια είναι επίσης ένα πρόβλημα υψηλής σοβαρότητας (βαθμολογία CVSS v3.1: 7.6) που προκύπτει από ένα hard-coded σύντομο κοινό μυστικό αθροίσματος ελέγχου, το οποίο οι επιτιθέμενοι μπορούν να αποκτήσουν μέσω brute-forcing ή με decompiling της εφαρμογής Tapo.

Το τρίτο πρόβλημα αφορά μια ασθενούς σοβαρότητας αδυναμία που αφορά την έλλειψη randomness κατά τη συμμετρική κρυπτογράφηση, καθιστώντας το κρυπτογραφικό σχήμα προβλέψιμο.

Τέλος, ένα τέταρτο ζήτημα πηγάζει από την έλλειψη ελέγχων για τη φρεσκάδα των ληφθέντων μηνυμάτων, τη διατήρηση των κλειδιών συνεδρίας έγκυρα για 24 ώρες και τη δυνατότητα στους εισβολείς να αναπαράγουν ξανά μηνύματα κατά τη διάρκεια αυτής της περιόδου.

Δείτε επίσης: Google αποτελέσματα αναζήτησης: Διαφήμιση για την Amazon οδηγεί σε απάτη

Σενάρια επίθεσης

Το πιο ανησυχητικό σενάριο επίθεσης είναι το impersonation της λάμπας και η απόκτηση των λεπτομερειών του λογαριασμού χρήστη του Tapo εκμεταλλευόμενο τις ευπάθειες 1 και 2.

Έπειτα, μέσω της εφαρμογής Tapo, ο επιτιθέμενος μπορεί να αντλήσει το SSID και τον κωδικό πρόσβασης του ασύρματου δικτύου του θύματος και να αποκτήσει πρόσβαση σε όλες τις άλλες συσκευές που είναι συνδεδεμένες σε αυτό το δίκτυο

.

Για να επιτευχθεί η επίθεση, η συσκευή πρέπει να βρίσκεται σε λειτουργία εγκατάστασης. Ωστόσο, ο επιτιθέμενος μπορεί να αποσυνδέσει τη λάμπα, αναγκάζοντας τον χρήστη να την εγκαταστήσει ξανά για να αποκαταστήσει τη λειτουργικότητά της.

Έναντι του άλλου τύπου επίθεσης που εξερευνούν οι ερευνητές είναι η επίθεση MITM (Man-In-The-Middle) με ένα συγκεκριμένο συσκευή Tapo L530E, αξιοποιώντας την ευπάθεια 1 για να παρεμβάλλει και να παραπλανήσει την επικοινωνία μεταξύ της εφαρμογής και του λαμπτήρα, καταγράφοντας τα κλειδιά κρυπτογράφησης RSA που χρησιμοποιούνται για την επόμενη ανταλλαγή δεδομένων.

Οι επιθέσεις MITM είναι εφικτές και με μη διαμορφωμένες συσκευές Tapo, αξιοποιώντας την ίδια ευπάθεια με τη σύνδεσή τους στο WiFi κατά τη διάρκεια της εγκατάστασης, γεφυρώνοντας δύο δίκτυα και δρομολογώντας μηνύματα ανακάλυψης, ανακτώντας τελικά τους κωδικούς πρόσβασης των Tapo, τα SSID και τους κωδικούς πρόσβασης του WiFi σε μορφή κρυπτογραφημένη με base64, που είναι εύκολα αποκρυπτογραφήσιμη.

Τέλος, η ευπάθεια 4 επιτρέπει στους επιτιθέμενους να εκτελούν επαναληπτικές επιθέσεις, αναπαράγοντας μηνύματα που έχουν καταγραφεί προηγουμένως προκειμένου να επιτευχθούν λειτουργικές αλλαγές στη συσκευή.

Δείτε επίσης: Η Ivanti προειδοποιεί για ένα νέο zero-day bug του MobileIron

Οι έξυπνοι λαμπτήρες TP-Link επιτρέπουν στους χάκερ να κλέβουν το Wi-Fi password σας

Αποκάλυψη και επιδιόρθωση

Οι ερευνητές του πανεπιστημίου ανακοίνωσαν με ευθύνη τα ευρήματα τους στην TP-Link, και ο προμηθευτής τις αναγνώρισε όλες και τους ενημέρωσε ότι θα εφαρμόσει διορθώσεις τόσο στην εφαρμογή όσο και στο firmware του λαμπτήρα σύντομα.

Ωστόσο, το άρθρο δεν διευκρινίζει εάν αυτές οι διορθώσεις έχουν ήδη γίνει διαθέσιμες και ποιες εκδόσεις παραμένουν ευάλωτες σε επιθέσεις.

Ως γενική συμβουλή για την ασφάλεια του Internet of Things (IoT), συνιστάται να διατηρείτε αυτού του είδους τις συσκευές απομονωμένες από κρίσιμα δίκτυα, να χρησιμοποιείτε τις τελευταίες διαθέσιμες ενημερώσεις του firmware και τις αντίστοιχες εκδόσεις των εφαρμογών, καθώς και να προστατεύετε τους λογαριασμούς με πολυπαραγοντική ταυτοποίηση (MFA) και ισχυρούς κωδικούς πρόσβασης.

Πηγή πληροφοριών: bleepingcomputer.com