PT
Pesquisadores da Itália e do Reino Unido descobriram quatro vulnerabilidades na lâmpada inteligente TP-Link Tapo L530E e no aplicativo Tapo da TP-Link, que podem permitir que invasores roubem a senha WiFi de seus alvos.
TP-Link Tapo L530E é uma lâmpada inteligente mais vendida em vários mercados, incluindo Amazon. TP-link Tapo é um aplicativo de gerenciamento de dispositivos inteligentes com 10 milhões de instalações no Google Play.
Os investigadores da Universita di Catania e da Universidade de Londres analisaram este produto devido à sua popularidade. No entanto, o objetivo do seu artigo é sublinhar os riscos de segurança nos milhares de milhões de dispositivos IoT inteligentes utilizados pelos consumidores, muitos dos quais seguem transmissões de dados arriscadas e salvaguardas de autenticação sem brilho.
A primeira vulnerabilidade diz respeito à autenticação inadequada no Tapo L503E, permitindo que invasores se façam passar pelo dispositivo durante a etapa de troca de chaves da sessão.
Esta vulnerabilidade de alta gravidade (pontuação CVSS v3.1: 8,8) permite que um invasor adjacente recupere senhas de usuários Tapo e manipule dispositivos Tapo.
A segunda falha também é um problema de alta gravidade (pontuação CVSS v3.1: 7,6) decorrente de um segredo compartilhado de soma de verificação curta codificado, que os invasores podem obter por meio de força bruta ou descompilando o aplicativo Tapo.
O terceiro problema é uma falha de gravidade média relativa à falta de aleatoriedade durante a criptografia simétrica que torna o esquema criptográfico previsível.
Por fim, um quarto problema decorre da falta de verificações da atualização das mensagens recebidas, mantendo as chaves de sessão válidas por 24 horas e permitindo que os invasores reproduzam as mensagens durante esse período.
O cenário de ataque mais preocupante é a representação de bulbo e a recuperação de detalhes da conta do usuário Tapo, explorando as vulnerabilidades 1 e 2.
Então, ao acessar o aplicativo Tapo, o invasor pode extrair o SSID e a senha do WiFi da vítima e obter acesso a todos os outros dispositivos conectados a essa rede.
O dispositivo precisa estar no modo de configuração para que o ataque funcione. No entanto, o invasor pode desautenticar a lâmpada, forçando o usuário a configurá-la novamente para restaurar seu funcionamento.
Outro tipo de ataque explorado pelos pesquisadores é o ataque MITM (Man-In-The-Middle) com um dispositivo Tapo L530E configurado, explorando a vulnerabilidade 1 para interceptar e manipular a comunicação entre o aplicativo e a lâmpada e capturar as chaves de criptografia RSA usadas para posterior troca de dados.
Os ataques MITM também são possíveis com dispositivos Tapo não configurados, aproveitando a vulnerabilidade novamente, conectando-se ao WiFi durante a configuração, conectando duas redes e encaminhando mensagens de descoberta, eventualmente recuperando senhas Tapo, SSIDs e senhas WiFi em formato codificado em base64 facilmente decifrável.
Finalmente, a vulnerabilidade 4 permite que os invasores lancem ataques de repetição, replicando mensagens que foram detectadas anteriormente para obter alterações funcionais no dispositivo.
Os pesquisadores da universidade divulgaram responsavelmente suas descobertas à TP-Link, e o fornecedor reconheceu todos eles e informou que implementariam correções no aplicativo e no firmware da lâmpada em breve.
Contudo, o documento não esclarece se essas correções já foram disponibilizadas e quais versões permanecem vulneráveis a ataques.
BleepingComputer entrou em contato com a TP-Link para saber mais sobre as atualizações de segurança e versões afetadas e um porta-voz nos enviou a seguinte tabela do boletim de segurança correspondente:
Como conselho geral para segurança de IoT, é recomendado manter esses tipos de dispositivos isolados de redes críticas, usar as atualizações de firmware mais recentes disponíveis e versões de aplicativos complementares e proteger contas com MFA e senhas fortes.
Atualização 23/08: Editou a postagem para adicionar informações sobre os esforços de correção da TP-Link
Canon alerta sobre riscos de segurança Wi-Fi ao descartar impressoras jato de tinta
Microsoft apresenta o serviço de análise de firmware Defender para IoT
O plugin Jupiter X Core WordPress pode permitir que hackers sequestrem sites
Novo malware Whiffy Recon usa WiFi para triangular sua localização
