close

_17_2023.08.24_TP-Link_智慧燈泡內含多個漏洞,駭侵者可藉以竊得_Wi-Fi_密碼

義大利卡塔尼亞大學(Universita di Catania)與英國倫敦大學的資安研究人員,日前聯合發表研究報告;報告指出銷售量相當大的 TP-Link 智慧燈泡 Tapo L530E 與其控制用行動軟體 Tapo App,內含 4 個嚴重漏洞,駭侵者可藉以竊取使用者設定的 Wi-Fi 連線密碼。

兩所大學的資安研究人員,在進行市售 IoT 智慧聯網裝置的資安研究時,發現了這批漏洞;這些漏洞的問題分列如下:

  • 其中一個漏洞可讓鄰近攻擊者取得 Tapo 系統的使用者密碼,以控制 Tapo 系列裝置;
  • 還有一個漏洞是硬式編碼(hard-coded)在程式碼中的共享密碼,僅使用很短的 checksum 加密,駭侵者可透過暴力試誤法取得這些密碼;
  • 另一個漏洞是在進行加密時缺少隨機性,因此其加密方式可預測得知;
  • 第四個漏洞是訊息在執行期間的有效期限長達 24 小時,使得駭侵者可以在期間內不斷重播訊息。

兩所大學的研究人員,利用這四個漏洞的組合,找出多種攻擊 TP-Link Tapo 系統的概念驗證方法;其中包括利用前兩個漏洞的操作,找出使用者設定的 Wi-Fi 密碼;另一種攻擊方式是可利用第一種漏洞來發動中間人攻擊(Man-in-the-Middle Attack),用來破解裝置間溝通的 RSA 金鑰,最後也能取得 Wi-Fi 密碼和 Tapo 本身的密碼。

研究人員在報告發表之前已通報 TP-Link,TP-Link 也在日前推出新版韌體與 App 更近,解決了這批漏洞。

建議使用各類 IoT 裝置的使用者或系統管理者,必須隨時保持這些裝置與其軟體維持在最新版本,且應在原廠發表資安修補時立即更新。

  • 參考連結

Smart Bulbs can be Hacked to Hack into your Household

https://arxiv.org/pdf/2308.09019.pdf

Statement on Tapo L530 and Tapo App Vulnerabilities

https://www.tp-link.com/en/support/faq/3722/

arrow
arrow
    創作者介紹
    創作者 twcert 的頭像
    twcert

    台灣電腦網路危機處理暨協調中心-TWCERT/CC

    twcert 發表在 痞客邦 留言(0) 人氣()