Istraživači iz Italije i Velike Britanije otkrili su četiri ranjivosti u pametnoj sijalici TP-Link Tapo L530E i TP-Linkovoj aplikaciji Tapo, koje bi mogle omogućiti hakerima da ukradu WiFi lozinku svoje mete.
TP-Link Tapo L530E je najprodavanija pametna sijalica na više tržišta, uključujući Amazon. TP-link Tapo je aplikacija za upravljanje pametnim uređajima sa 10 miliona instalacija na Google Play-u.
Istraživači sa Universita di Catania i Univerziteta u Londonu analizirali su ovaj proizvod zbog njegove popularnosti. Međutim, cilj njihovog rada je naglasiti sigurnosne rizike u milijardama pametnih IoT uređaja koje koriste potrošači, od kojih mnogi slijede rizičan prijenos podataka i nedovoljne mjere zaštite autentičnosti.
Mane pametne sijalice
Prva ranjivost se odnosi na nepravilnu autentifikaciju na Tapo L503E, što omogućava hakerima da se predstave kao uređaj tokom koraka razmjene ključeva sesije.
Ova ranjivost visoke ozbiljnosti (CVSS v3.1 rezultat: 8,8) omogućava susjednom hakeru da preuzme korisničke lozinke za Tapo i manipuliše Tapo uređajima.
Druga mana je takođe problem visoke ozbiljnosti (CVSS v3.1 rezultat: 7,6) koji proizilazi iz tvrdo kodiranog short checksum shared secret-a, koji hakeri mogu probiti grubom prisilom ili dekompilacijom Tapo aplikacije.
Treći problem je greška srednje ozbiljnosti koja se tiče nedostatka nasumičnosti tokom simetrične enkripcije koja čini kriptografsku šemu predvidljivom.
Konačno, četvrti problem proizilazi iz nedostatka provjera svježine primljenih poruka, zadržavanja ključeva sesije validnim 24 sata i omogućavanja hakerima da ponovo reprodukuju poruke tokom tog perioda.
Scenariji napada
Najzabrinjavajući scenario napada je lažno predstavljanje i preuzimanje podataka o Tapo korisničkom nalogu iskorištavanjem ranjivosti 1 i 2.
Zatim, pristupom aplikaciji Tapo, haker može izdvojiti WiFi SSID i lozinku žrtve i dobiti pristup svim drugim uređajima povezanim na tu mrežu.
Uređaj mora biti u setup modu da bi napad funkcionisao. Međutim, haker može poništiti autentičnost sijalice, prisiljavajući korisnika da je ponovo podesi kako bi vratio njenu funkciju.
Drugi tip napada koji su istraživali istraživači je MITM (Man-In-The-Middle) napad sa konfigurisanim Tapo L530E uređajem, koji iskorištava ranjivost 1 za presretanje i manipulaciju komunikacijom između aplikacije i sijalice i hvatanje RSA ključeva za šifriranje koji se koriste za kasniju razmjenu podataka.
MITM napadi su takođe mogući sa nekonfigurisanim Tapo uređajima tako što se ponovo koristi ranjivost 1 povezivanjem na WiFi tokom podešavanja, premošćivanjem dvije mreže i rutiranjem discovery poruka, na kraju preuzimajući Tapo lozinke, SSID-ove i WiFi lozinke u lako dešifrujućem base64 kodiranom obliku.
Konačno, ranjivost 4 omogućava hakerima da pokrenu napade ponavljanja, replikujući poruke koje su prethodno pronjušene kako bi postigli funkcionalne promjene na uređaju.
Otkrivanje i popravljanje
Univerzitetski istraživači su odgovorno otkrili svoje nalaze TP-Link-u, a prodavac ih je sve priznao i obavijestio ih da će uskoro implementisati popravke i za aplikaciju i za firmver sijalice.
Međutim, dokument ne pojašnjava da li su ovi popravci već dostupni i koje su verzije i dalje ranjive na napade.
BleepingComputer je kontaktirao TP-Link kako bi saznao više o sigurnosnim ažuriranjima i verzijama na koje se to odnosi i ažuriraćemo ovu objavu čim dobijemo odgovor.
Kao opšti savjet za sigurnost IoT-a, preporučuje se da ove vrste uređaja držite izolovane od kritičnih mreža, koristite najnovija dostupna ažuriranja firmvera i prateće verzije aplikacija, te zaštitite račune MFA i jakim lozinkama.
Izvor: BleepingComputer