Bóng đèn thông minh TP-Link có thể cho phép hacker đánh cắp mật khẩu WiFi của người dùng

Các nhà nghiên cứu từ Ý và Vương quốc Anh đã phát hiện ra bốn lỗ hổng trong bóng đèn thông minh TP-Link Tapo L530E và ứng dụng Tapo của TP-Link, có thể cho phép kẻ tấn công đánh cắp mật khẩu WiFi của mục tiêu.


TP-Link Tapo L530E là bóng đèn thông minh bán chạy nhất trên nhiều thị trường, bao gồm cả Amazon. TP-link Tapo là ứng dụng quản lý thiết bị thông minh với 10 triệu lượt cài đặt trên Google Play.




Các nhà nghiên cứu từ Đại học Catania và Đại học London đã phân tích sản phẩm này do mức độ phổ biến của nó. Tuy nhiên, mục tiêu bài báo của họ là nhấn mạnh các rủi ro bảo mật trong hàng tỷ thiết bị IoT thông minh được người tiêu dùng sử dụng, có nhiều trong số đó tuân theo quá trình truyền dữ liệu rủi ro và các biện pháp bảo vệ xác thực mờ nhạt.


Lỗ hổng bóng đèn thông minh (smart bulb)

Lỗ hổng đầu tiên liên quan đến xác thực không đúng trên Tapo L503E, cho phép kẻ tấn công mạo danh thiết bị trong bước trao đổi khóa mã phiên (session key).


Lỗ hổng có mức độ nghiêm trọng cao này (CVSS v3.1 score: 8.8) cho phép kẻ tấn công lân cận lấy lại mật khẩu người dùng Tapo và thao túng thiết bị Tapo.


Lỗ hổng thứ hai cũng là một vấn đề có mức độ nghiêm trọng cao (CVSS v3.1 score: 7.6) phát sinh từ bí mật chia sẻ tổng kiểm tra ngắn được mã hóa cứng, mà kẻ tấn công có thể lấy được thông qua brute-force hoặc bằng cách dịch ngược ứng dụng Tapo.


Vấn đề thứ ba là một lỗ hổng có mức độ nghiêm trọng trung bình liên quan đến việc thiếu tính ngẫu nhiên trong quá trình mã hóa đối xứng khiến sơ đồ mã hóa có thể dự đoán được.


Cuối cùng, vấn đề thứ tư bắt nguồn từ việc thiếu kiểm tra độ mới của các tin nhắn đã nhận, giữ cho các khóa phiên hợp lệ trong 24 giờ và cho phép kẻ tấn công phát lại tin nhắn trong khoảng thời gian đó.


Kịch bản tấn công

Kịch bản tấn công đáng lo ngại nhất là hành vi mạo danh bóng đèn thông minh và lấy thông tin chi tiết tài khoản người dùng Tapo bằng cách khai thác lỗ hổng 1 và 2.


Sau đó, bằng cách truy cập ứng dụng Tapo, kẻ tấn công có thể trích xuất SSID và mật khẩu WiFi của nạn nhân và giành quyền truy cập vào tất cả các thiết bị khác được kết nối với mạng đó.


Thiết bị cần ở chế độ thiết lập để cuộc tấn công được thực hiện. Tuy nhiên, kẻ tấn công có thể hủy xác thực bóng đèn, buộc người dùng phải thiết lập lại để khôi phục chức năng của nó.

Sơ đồ mạo danh bóng đèn
(arxiv.org)




Một kiểu tấn công khác được các nhà nghiên cứu khám phá là tấn công MITM (Man-In-The-Middle) với thiết bị Tapo L530E được định cấu hình, khai thác lỗ hổng 1 để chặn và thao túng giao tiếp giữa ứng dụng và bóng đèn, đồng thời chiếm giữ các khóa mã hóa RSA được sử dụng cho các bước tiếp theo để trao đổi dữ liệu.


Các cuộc tấn công MITM cũng có thể xảy ra với các thiết bị Tapo chưa được định cấu hình bằng cách tận dụng lỗ hổng một lần nữa bằng cách kết nối với WiFi trong khi thiết lập, kết nối hai mạng và định tuyến thông báo khám phá, cuối cùng truy xuất mật khẩu Tapo, SSID và mật khẩu WiFi ở dạng mã hóa base64 dễ giải mã.

Sơ đồ tấn công MITM
(arxiv.org)




Cuối cùng, lỗ hổng 4 cho phép kẻ tấn công khởi chạy các cuộc tấn công phát lại, sao chép các thông báo đã bị đánh cắp trước đó để đạt được các thay đổi chức năng trong thiết bị.


Công khai thông tin và sửa lỗi

Các nhà nghiên cứu của trường đại học đã tiết lộ một cách có trách nhiệm những phát hiện của họ cho TP-Link và nhà cung cấp đã thừa nhận tất cả và thông báo với họ rằng họ sẽ sớm triển khai các bản sửa lỗi trên cả ứng dụng và chương trình cơ sở của bóng đèn.


Tuy nhiên, bài viết không làm rõ liệu các bản sửa lỗi này đã được cung cấp hay chưa và phiên bản nào vẫn dễ bị tấn công.


BleepingComputer đã liên hệ với TP-Link để tìm hiểu thêm về các bản cập nhật bảo mật và các phiên bản bị ảnh hưởng, đồng thời sẽ cập nhật bài đăng này ngay khi nhận được phản hồi.


Theo lời khuyên chung về bảo mật IoT, bạn nên cách ly các loại thiết bị này khỏi các mạng quan trọng, sử dụng các bản cập nhật chương trình cơ sở mới nhất hiện có và các phiên bản ứng dụng đồng hành, đồng thời bảo vệ tài khoản bằng MFA và mật khẩu mạnh.

Nguồn: bleepingcomputer.com

Vina Aspire là nhà cung cấp các giải pháp, dịch vụ CNTT, An ninh mạng, bảo mật & an toàn thông tin tại Việt Nam. Đội ngũ của Vina Aspire gồm những chuyên gia, cộng tác viên giỏi, có trình độ, kinh nghiệm và uy tín cùng các nhà đầu tư, đối tác lớn trong và ngoài nước chung tay xây dựng.

Các Doanh nghiệp, tổ chức có nhu cầu liên hệ Công ty Vina Aspire theo thông tin sau:

Email: info@vina-aspire.com | Tel: +84 944 004 666 | Fax: +84 28 3535 0668 | Website: www.vina-aspire.com

Vina Aspire – Vững bảo mật, trọn niềm tin

Nguồn : https://www.john-partners.us/bong-den-thong-minh-tp-link-co-the-cho-phep-hacker-danh-cap-mat-khau-wifi-cua-nguoi-dung


Bài viết liên quan

About Us

Learn More

Vina Aspire is a leading Cyber Security & IT solution and service provider in Vietnam. Vina Aspire is built up by our excellent experts, collaborators with high-qualification and experiences and our international investors and partners. We have intellectual, ambitious people who are putting great effort to provide high quality products and services as well as creating values for customers and society.

may ao thun Kem sữa chua May o thun May o thun đồng phục Định cư Canada Dịch vụ kế ton trọn gi sản xuất đồ bộ
Translate »