TP-LINK智能灯泡被发现多个漏洞 攻击者借助漏洞可以窃取WiFi密码

最后更新于 2023-08-24 0 次阅读


AI 摘要

TP-LINK智能灯泡被发现多个漏洞,攻击者可以借助这些漏洞窃取WiFi密码。来自意大利和英国的研究人员发现了TP-LINK Tapo L530E智能灯泡和Tapo应用程序中存在的多个漏洞。这些漏洞使得攻击者可以冒充设备进行连接,并且可以通过暴力破解或反编译应用程序来获取共享密钥。其中,第一和第二个漏洞的危害较高,攻击者可以获取受害者的WiFi SSID和密码,进而进入内网寻找其他安全漏洞。普联已经确认漏洞的存在,并表示将发布新版本进行修复。然而,普联并未透露是否还有其他设备受到这些漏洞的影响,修复的具体时间也没有公布。需要注意的是,这类攻击理论上无法远程发起,而是需要在WiFi覆盖范围内接近目标环境进行攻击。

Views: 0

来自意大利和英国的研究人员在 TP-LINK Tapo L530E 智能灯泡和 TP-LINK Tapo 应用程序中发现多个漏洞,借助漏洞攻击者可以窃取用户的家中密码。

这些智能灯泡是普联生产的,在亚马逊上非常畅销,而 Tapo 则是配套应用程序,在 Google Play 上就有 1000 万次的安装。

众所周知物联网设备的安全性是非常差的,这类研究倒是不让人意外,但对用户来说,物联网设备最好使用独立的网络例如划个 VLAN 进行隔离,不要与家庭主网络互相访问。

普联智能灯泡存在的漏洞:

第一个漏洞涉及 Tapo L530E 上的不正确身份验证,攻击者借助该漏洞可以在会话的密钥交换步骤中冒充设备进行连接。该漏洞 CVSS 评分为 8.8/10 分,可以窃取 Tapo 账户密码并操作 Tapo 设备;

第二个漏洞是由于硬编码的短校验和共享密钥引起,攻击者可以通过暴力破解或反编译 Tapo 应用来获得该密钥。该漏洞 CVSS 评分为 7.6/10 分;

第三个漏洞是一个中危漏洞,涉及对称加密过程中缺乏随机性,这使得加密方案可以预测;

第四个漏洞是缺乏对接收消息的新鲜度进行检查,保持会话密钥在 24 小时内有效,这可以让攻击者进行重放攻击。

潜在危害:

危害比较高的是第一和第二个漏洞,通过劫持 Tapo 客户端攻击者可以提取受害者的 WiFi SSID 和密码,进而进入内网寻找其他安全漏洞。

研究人员探索的另一种攻击类型是 MITM 即中间人攻击,使用已经配置的 L530E 灯泡再利用第一个漏洞可以操纵灯泡与应用之间的通信,从而捕获用于后续操作的 RSA 加密密钥数据交换。

在研究人员通报漏洞后普联很快回复并确认漏洞是存在的,将发布新版本进行修复,不过普联并未确认除了 L530E 是否还有其他设备受此漏洞影响,也没有透露具体什么时候进行修复。

最后,这类攻击理论上无法远程发起,也就是说想要发起攻击的话可能得蹲在受害者家庭环境附近,毕竟要在 WiFi 覆盖范围内。