La falla de la bombilla inteligente TP-Link podría permitir a los piratas informáticos robar las contraseñas WiFi de los usuarios

Investigadores de Italia y el Reino Unido han descubierto cuatro vulnerabilidades en la bombilla inteligente TP-Link Tapo L530E y en la aplicación TP-Link Tapo que los atacantes podrían aprovechar para robar la contraseña WiFi de un objetivo.

La TP-Link Tapo L530E es la bombilla inteligente más vendida en varios mercados, incluido Amazon. TP-link Tapo es una aplicación de gestión de dispositivos inteligentes con 10 millones de instalaciones en Google Play.

Defectos de bombilla inteligente

La primera vulnerabilidad implica una autenticación incorrecta en el Tapo L503E, lo que permite a un atacante hacerse pasar por el dispositivo durante el paso de intercambio de claves de sesión. Esta vulnerabilidad de alta gravedad (puntuación CVSS v3.1: 8,8) podría permitir que un atacante adyacente recupere las contraseñas de los usuarios de Tapo y manipule los dispositivos Tapo.

La segunda vulnerabilidad, también una vulnerabilidad de alta gravedad (puntuación CVSS v3.1: 7,6), es causada por una clave compartida de suma de verificación codificada corta, que se puede obtener mediante fuerza bruta o descompilando la aplicación Tapo.

La tercera vulnerabilidad es una falla de gravedad media que implica una falta de aleatoriedad en el proceso de cifrado simétrico que hace que el esquema de cifrado sea predecible.

La cuarta vulnerabilidad surge de la falta de controles de actualización de los mensajes recibidos, lo que mantiene las claves de sesión válidas durante 24 horas y permite a los atacantes reproducir los mensajes durante ese tiempo.

escena del ataque

El estudio encontró que el escenario de ataque más preocupante es explotar la primera y segunda vulnerabilidades anteriores para realizar la suplantación de bombilla y recuperar los detalles de la cuenta de usuario de Tapo, luego, al acceder a la aplicación Tapo, el atacante puede extraer el SSID y la contraseña de WiFi de la víctima y obtener acceso a todos. otros dispositivos conectados a esa red.

El dispositivo debe estar en modo de configuración para que el ataque funcione. Sin embargo, un atacante podría anular la autenticación de la bombilla, lo que obligaría al usuario a restablecerla para restaurar su funcionalidad.

maqueta de bombilla

Un dispositivo Tapo no configurado también podría ser MITMed volviendo a explotar la primera vulnerabilidad, conectándose a WiFi durante la configuración, uniendo las dos redes y enrutando la información de descubrimiento, y finalmente recuperando la contraseña de Tapo en un formato codificado en base64 fácilmente descifrable, SSID y contraseña de WiFi. .

Gráfico de ataque MITM

Finalmente, la cuarta vulnerabilidad permite a un atacante lanzar un ataque de repetición, duplicando un mensaje previamente rastreado para efectuar un cambio funcional del dispositivo.

divulgación y arreglo

Después de que los investigadores descubrieron las vulnerabilidades, se las revelaron a TP-Link, quien reconoció los problemas y les dijo que pronto se solucionarían la aplicación y el firmware de la bombilla. Hasta entonces, los investigadores aconsejan a los usuarios aislar este tipo de dispositivos de las redes críticas, utilizar las últimas actualizaciones de firmware disponibles y versiones de aplicaciones complementarias, y proteger las cuentas con MFA y contraseñas seguras.

Supongo que te gusta

Origin blog.csdn.net/FreeBuf_/article/details/132434467
Recomendado
Clasificación