Le lampadine intelligenti TP-Link possono consentire agli hacker di rubare la tua password WiFi

Vai ai contenuti

Le lampadine intelligenti TP-Link possono consentire agli hacker di rubare la tua password WiFi

3D.A. CLOUD Internet Provider FIBRA FTTH VDSL VoIP Kaspersky Antivirus WatchGuard Antivirus SPID PEC Firma_Digitale Certificati SSL Brescia Concesio
Pubblicato da Angelo Domeneghini in Privacy - Sicurezza - BUG · 22 Agosto 2023
Tags: #tplink#Tapo
Le lampadine intelligenti TP-Link possono consentire agli hacker di rubare la tua password WiFi




Ricercatori italiani e britannici hanno scoperto quattro vulnerabilità nella lampadina intelligente TP-Link Tapo L530E e nell'app Tapo di TP-Link, che potrebbero consentire agli aggressori di rubare la password WiFi del loro obiettivo.

TP-Link Tapo L530E è una lampadina intelligente più venduta su più mercati, incluso Amazon. TP-link Tapo è un'app di gestione dei dispositivi intelligenti con 10 milioni di installazioni su Google Play.


I ricercatori dell'Università di Catania e dell'Università di Londra hanno analizzato questo prodotto per la sua popolarità.
Tuttavia, l’obiettivo del documento è quello di sottolineare i rischi per la sicurezza nei miliardi di dispositivi IoT intelligenti utilizzati dai consumatori, molti dei quali seguono una trasmissione di dati rischiosa e garanzie di autenticazione poco brillanti.

Difetti della lampadina intelligente
La prima vulnerabilità riguarda l'autenticazione impropria su Tapo L503E, consentendo agli aggressori di impersonare il dispositivo durante la fase di scambio della chiave di sessione.

Questa vulnerabilità di elevata gravità (punteggio CVSS v3.1: 8,8) consente a un utente malintenzionato adiacente di recuperare le password degli utenti Tapo e manipolare i dispositivi Tapo.

Anche il secondo difetto è un problema di elevata gravità (punteggio CVSS v3.1: 7,6) derivante da un breve segreto condiviso con checksum codificato, che gli aggressori possono ottenere tramite forzatura bruta o decompilando l'app Tapo.

Il terzo problema è un difetto di media gravità riguardante la mancanza di casualità durante la crittografia simmetrica che rende prevedibile lo schema crittografico.

Infine, un quarto problema deriva dalla mancanza di controlli sull'aggiornamento dei messaggi ricevuti, mantenendo le chiavi di sessione valide per 24 ore e consentendo agli aggressori di riprodurre i messaggi durante quel periodo.

Scenari di attacco
Lo scenario di attacco più preoccupante è l’imitazione di bulb e il recupero dei dettagli dell’account utente Tapo sfruttando le vulnerabilità 1 e 2.

Quindi, accedendo all'app Tapo, l'aggressore può estrarre l'SSID WiFi e la password della vittima e ottenere l'accesso a tutti gli altri dispositivi collegati a quella rete.

Il dispositivo deve essere in modalità di configurazione affinché l'attacco funzioni. Tuttavia, l'aggressore può annullare l'autenticazione della lampadina, costringendo l'utente a configurarla nuovamente per ripristinarne la funzione.


Un altro tipo di attacco esplorato dai ricercatori è l'attacco MITM (Man-In-The-Middle) con un dispositivo Tapo L530E configurato, che sfrutta la vulnerabilità 1 per intercettare e manipolare la comunicazione tra l'app e la lampadina e catturando le chiavi di crittografia RSA utilizzate per successivi scambio di dati.

Gli attacchi MITM sono possibili anche con dispositivi Tapo non configurati sfruttando ancora una volta la vulnerabilità collegandosi al WiFi durante la configurazione, collegando due reti e instradando i messaggi di rilevamento, recuperando infine password Tapo, SSID e password WiFi in formato codificato base64 facilmente decifrabile.


Infine, la vulnerabilità 4 consente agli aggressori di lanciare attacchi replay, replicando i messaggi che sono stati precedentemente sniffati per ottenere modifiche funzionali nel dispositivo.

Divulgazione e correzione
I ricercatori universitari hanno responsabilmente divulgato i loro risultati a TP-Link e il fornitore li ha riconosciuti tutti e li ha informati che presto avrebbero implementato le correzioni sia sull’app che sul firmware della lampadina.

Tuttavia, il documento non chiarisce se queste correzioni siano già state rese disponibili e quali versioni rimangano vulnerabili agli attacchi.

BleepingComputer ha contattato TP-Link per saperne di più sugli aggiornamenti di sicurezza e sulle versioni interessate e aggiornerà questo post non appena riceveremo risposta.

Come consiglio generale per la sicurezza IoT, si consiglia di mantenere questi tipi di dispositivi isolati dalle reti critiche, utilizzare gli ultimi aggiornamenti firmware disponibili e le versioni delle app complementari e proteggere gli account con MFA e password complesse.






3D.A.
Un Solo Fornitore
3D.A. di Domeneghini Angelo - Via G. Zanardelli, 80/82 - cap. 25062 Concesio (Bs) - Tel +39 030 2008860 -
Fax 030 20 60 925 - P.I: 03307780175
Torna ai contenuti