TP-Link智能灯泡用户面临WiFi密码被盗风险

来自意大利和英国的网络安全研究人员发现了智能灯泡的漏洞。TP-Link Tapo L530E智能灯泡被发现存在漏洞,导致用户WiFi凭据面临风险。

在家庭自动化不断扩展的时代,远程控制设备和优化能源消耗的便利性遇到了一个新的问题:互连智能设备的安全性。

来自意大利和英国的安全研究人员最近进行的一项调查揭示了流行的TP-Link Tapo L530E智能灯泡和相应Tapo应用程序中的潜在漏洞,使用户面临WiFi密码被恶意行为者窃取的风险。

TP-Link Tapo L530E智能灯泡在家庭中很常见,并且在亚马逊等主要市场上有售,由于其广泛采用,已成为研究人员关注的焦点。这项研究(PDF)由卡塔尼亚大学和伦敦大学的专家进行,讨论了广阔的物联网(IoT)设备世界中普遍存在的更广泛的安全风险,其中许多设备的身份验证保障措施不合格且数据传输不安全做法。

TP-Link Tapo L530E智能灯泡和Tapo应用程序中已发现以下四个不同的漏洞,每个漏洞都有其独特的安全影响:

不正确的身份验证:主要漏洞源于会话密钥交换过程中的不正确身份验证。此缺陷允许靠近设备的攻击者冒充它,从而导致Tapo用户密码和对Tapo设备的控制受到损害。由于CVSS v3.1的严重程度为8.8,因此该漏洞存在很大的风险。

硬编码的弱点:第二个漏洞的严重性也很高,CVSS v3.1得分为7.6,是由硬编码的短校验和共享密钥造成的。恶意行为者可以通过暴力破解技术或反编译 Tapo 应用程序来利用此缺陷。

可预测的加密:第三个缺陷的严重程度为中等,与对称加密的可预测性有关,因为其应用缺乏随机性。

重放攻击:最后,第四个漏洞允许攻击者进行重放攻击,有效复制先前拦截的消息来操纵设备功能。

考虑到上述漏洞,研究人员展示了恶意行为者可能倾向于使用的几种场景。在第一种情况下,攻击者利用第一个和第二个漏洞来冒充智能灯泡并危害用户的Tapo帐户。

通过渗透Tapo应用程序,攻击者可以提取关键的WiFi信息,包括SSID和密码,从而允许对链接到同一网络的所有设备进行未经授权的访问。尽管此攻击要求设备处于设置模式,但攻击者可以轻松破坏灯泡的功能并提示重置,从而能够执行攻击。

对于第二种情况,研究人员深入研究了中间人(MITM)攻击,展示了攻击者拦截和操纵Tapo应用程序与灯泡之间通信的可能性。

通过利用第一个漏洞,攻击者可以捕获RSA加密密钥,然后利用该密钥来解码进一步的数据交换。此外,未配置的Tapo设备可用于MITM攻击,以在设置过程中提取敏感信息。

Synopsys软件完整性集团数据科学高级研发经理Andrew Bolster在评论时表示:“这些新的漏洞通知再次表明,虽然消费者希望相信我们引入的智能设备家和我们生活的一部分在某种程度上是完全隔离和安全的,安全并不是那么简单。”

安德鲁警告说:“正如Synopsys之前在去年针对宜家智能灯泡的漏洞通报中所展示的那样,这些辅助智能设备可能是进入可信家庭环境的薄弱环节;恶意行为者获得对“安全”防火墙后面其他设备的横向访问权限的滩头阵地。随着我们添加越来越多的智能设备,无论是冰箱、语音助手、加热控制器、吸尘器等,安全故障传播的机会呈指数级增长。”

“与任何现代安全威胁模型一样,深度防御和信任但验证是必要的;智能设备应尽可能与个人设备分开存放在不同的WiFi网络上,并且该网络的入站/出站连接应受到严格限制。”他强调。

此次调查的结果已负责任地向TP-Link披露,并得到供应商的确认。已保证应用程序和灯泡的固件都将修复这些漏洞。然而,有关这些修复程序的可用性和仍然受影响的版本的具体细节仍未公开。

以下是用户应遵循的一些附加安全准则:
1. 仅将您的智能灯泡连接到受信任的网络。
2. 让您的智能灯泡保持最新的固件。
3. 请注意您与智能灯泡应用程序共享的信息。
4. 使用强密码并为您的智能灯泡帐户启用多重身份验证。
5. 如果您认为您的智能灯泡已被盗用,请更改密码并重置设备。
6. 鉴于这些漏洞和物联网设备领域的不断扩大,将此类设备与关键网络隔离、更新固件和应用程序版本以及通过强密码和多因素身份验证加强帐户保护仍然是建议的做法。

发表评论

评论已关闭。

相关文章