Menu dostępności

TP-Link Tapo L530 E i aplikacja TP-Link Tapo podatne na atak hakerski

Podatność w popularnych smart-żarówkach i ich aplikacji mobilnej

Nowe badania wskazują na potencjalne zagrożenia ze strony urządzeń IoT. Dokładniej – inteligentne żarówki popularnej marki stwarzają ryzyko dla hasła do domowej sieci Wi-Fi. Naukowcy z Uniwersytetu Londyńskiego i Uniwersytetu w Katanii opracowali artykuł wyjaśniający zagrożenia związane z powszechnymi produktami IoT. Opisali między innymi, w jaki sposób można złamać zabezpieczenia inteligentnych żarówek, aby uzyskać dostęp do sieci domowej lub biurowej.

Jeśli korzystasz z inteligentnej żarówki TP-Link Tapo L530 E i aplikacji TP-Link Tapo, prawdopodobnie masz możliwość wykorzystania tej sztuczki i odczytania poufnych informacji.

W sklepie Google Play możemy zauważyć, że omawiana aplikacja TP-Link Tapo została zainstalowana ponad 10 milionów razy. Jej zastosowanie jest bardziej ogólne – pozwala na skonfigurowanie różnych inteligentnych urządzeń w naszym domu w ciągu kilku minut. Opis kilku funkcjonalności poniżej:

  • sterowanie inteligentnym urządzeniem z dowolnego miejsca,
  • sterowanie urządzeniem za pomocą głosu poprzez Google Home i Amazon Echo,
  • zaprogramowany tryb nieobecności, aby sprawiać wrażenie, że ktoś jest w domu,
  • minutnik, aby automatycznie włączał i wyłączał urządzenie,
  • planowanie, kiedy urządzenie ma się automatycznie włączać i wyłączać.

Wszystko w miarę standardowe, jeśli chodzi o inteligentne oświetlenie domu. Żarówki można podłączyć do routera i sterować nimi za pomocą odpowiedniej aplikacji. Niektórzy z Was z pewnością mają podobny zestaw w swoim domu. Jednak w tym przypadku włoscy badacze zwrócili uwagę na bardziej niebezpieczne kwestie i istniejące praktyki związane z inteligentnymi produktami, sprawiające, że korzystanie z nich jest potencjalnie ryzykowną opcją.

Istnieje kilka luk o dużej wadze, które umożliwiają odzyskanie hasła i manipulację urządzeniem. W sumie występują cztery problemy.

Jedna luka, z oceną CVSS 7,6, umożliwia atakującym odzyskanie kluczy weryfikacyjnych za pomocą brute force lub poprzez dekompilację samej aplikacji Tapo. Inna luka, o wysokiej ocenie CVSS 8,8, jest związana z nieprawidłowym uwierzytelnianiem żarówki, co oznacza, że można podszyć się pod urządzenie, skraść hasło Tapo i wykonać przy nim dowolną manipulację.

Pozostałe dwa problemy, już nie tak dotkliwe, związane są z brakiem kontroli otrzymywanych wiadomości pod kątem ich daty oraz brakiem losowości podczas szyfrowania.

Jaki jest potencjał szkód w przypadku poważniejszych luk? Cóż, w najgorszym przypadku ktoś mógłby wykraść hasło do Wi-Fi za pośrednictwem aplikacji Tapo, a następnie uzyskać dostęp do wszystkich urządzeń w tej sieci.

Bleeping Computer zauważa kilka błędów w takim planie ataku. Najważniejszym z nich jest to, że urządzenie IoT musiałoby znajdować się w trybie konfiguracji, aby atak był skuteczny. Nie spodziewamy się, że wiele osób będzie miało podłączone, ale nieskonfigurowane smart-żarówki, jednak atakujący jest w stanie obejść ten problem. Za pomocą kilku kliknięć w aplikacji może cofnąć uwierzytelnienie żarówki, wymuszając w ten sposób potrzebę przeprowadzenia nowej konfiguracji.

Jeśli chodzi o naprawienie luk, badacze wspominają, że do zgłoszenia wszystkich czterech problemów wykorzystali program badania podatności na ataki (ang. VRP) firmy TP-Link. Ta odpowiedziała oficjalnie, że rozpoczęła pracę nad poprawkami zarówno dla żarówki, jak i aplikacji. W chwili pisania tego tekstu nie jest podana żadna konkretna data. Sugeruje się pewne obejścia, które pozwalają naprawić te problemy, ale są one skierowane do producentów, a nie do użytkowników.

Przykład z tego artykułu to kolejny argument za tym, że powinniśmy przestrzegać zasad bezpieczeństwa podczas korzystania z dowolnego produktu podłączonego do sieci domowej. Silne hasła, uwierzytelnianie wieloskładnikowe, a nawet wyłączanie produktów, które nie będą używane przez dłuższy czas.

W przypadku powyższych problemów z TP-Link użytkownicy powinni zawsze mieć „pod ręką” oficjalną stronę internetową w celu otrzymywania powiadomień o aktualizacjach zabezpieczeń, a także w miarę możliwości sprawdzać, czy wszystkie aplikacje i oprogramowanie sprzętowe są aktualne. Powinniśmy wdrożyć taką praktykę w przypadku wszystkich innych inteligentnych urządzeń: niań, kamer internetowych czy różnorakich systemów sterowania. Inteligentne domy pozostaną na rynku i tylko od ich właścicieli zależy, czy nie umożliwią atakującym łatwego przejęcia kontroli.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych

Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych

Veeam, czyli jeden z najpowszechniejszych produktów do tworzenia i odtwarzania kopii zapasowych w środowiskach korporacyjnych, załatał pilnie kilka poważnych luk bezpieczeństwa w swoim oprogramowaniu Backu...