Умные лампочки TP-Link имеют уязвимость, которая позволит получить пароль от Wi-Fi

Исследователи из Италии и Великобритании обнаружили четыре уязвимости в умных лампочках TP-Link Tapo L530E и соответствующем приложении Tapo. Эти уязвимости могут быть использованы для перехвата пароля от Wi-Fi пользователя. Лампочки Tapo L530E пользуются популярностью и лидируют по продажам на платформах вроде Amazon. Приложение Tapo от TP-Link, предназначенное для управления этими лампочками, имеет более 10 миллионов установок в Google Play Store. Поэтому специалисты решили проверить безопасность этих устройств.

Умные лампочки TP-Link имеют уязвимость, которая позволит получить пароль от Wi-Fi

Исследование выявило, что умные лампочки и приложение Tapo содержат уязвимости, которые могут стать опасными для конфиденциальных данных пользователей. Первая уязвимость связана с некорректной аутентификацией в Tapo L503E. Атакующий может попытаться подменить себя за устройство во время обмена ключами сессии. Эта уязвимость оценена 8,8 баллами по CVSS, что указывает на высокий уровень риска. Успешная эксплуатация данной уязвимости может позволить злоумышленнику извлечь пароль от аккаунта в Tapo и получить управление над умным устройством.

Другая уязвимость, оцененная 7,6 баллами по CVSS, связана с жестко заданным в коде общим секретом и короткой контрольной суммой. Этот секрет может быть извлечен злоумышленниками с использованием методов брутфорса или декомпиляции приложения Tapo.

Третья уязвимость связана с недостаточной рандомизацией процесса симметричного шифрования, что делает шифрование предсказуемым.

Четвертая уязвимость связана с недостаточной проверкой актуальности полученных сообщений. Поскольку ключи сессии остаются действительными в течение 24 часов, злоумышленники могут повторять сообщения в этом временном интервале. Эта уязвимость может быть использована для маскировки действий атакующего под активность умной лампочки и выведения учетных данных из приложения Tapo.

Поделиться с друзьями
ASTERA