آسیب پذیری در TP-Link smart bulbs

آسیب پذیری در TP-Link smart bulbs

تاریخ ایجاد

چهار آسیب پذیری در لامپ هوشمند TP-Link Tapo L530E و برنامهTapoTP-Link کشف شده است که می‌تواند به مهاجمان اجازه دهد رمز عبور وای‌فای هدف خود را بدزدند.
TP-Link Tapo L530E یک لامپ هوشمند پرفروش در بازار، بخصوص در بازارآمازون است و TP- link Tapo  یک برنامه مدیریت دستگاه هوشمند با 10 میلیون نصب در Google Play است.

  • آسیب‌پذیری مربوط به احراز هویت نامناسب در Tapo L503E که به مهاجمان اجازه می‌دهد در مرحله تبادل کلید جلسه، هویت دستگاه را جعل کنند. این آسیب‌پذیری با شدت بالا و امتیاز CVSS v3.1: 8.8  به مهاجم اجازه می‌دهد تا پسوردهای کاربر Tapo را بازیابی کند و دستگاه‌های  Tapo را دستکاری کند.
  • آسیب پذیری با شدت بالا و امتیاز CVSS v3.1: 7.6 که مهاجمان می‌توانند آن را از طریق brute-forcing یا با decompile کردن برنامه Tapo بدست آورند.
  • آسیب پذیری با شدت متوسط، در مورد عدم تصادفی بودن در طول رمزگذاری متقارن که طرح رمزنگاری قابل پیش بینی باشد.
  • آسیب پذیری ناشی از عدم بررسی تازه بودن پیام‌های دریافتی، معتبر نگه داشتن کلیدهای جلسه به مدت 24 ساعت و اجازه دادن به مهاجمان برای پخش مجدد پیام‌ها در آن دوره 

نگران کننده ترین سناریوی حمله جعل هویت لامپ و بازیابی اطلاعات حساب کاربری Tapo با بهره برداری از آسیب پذیری های 1 و 2 است. مهاجم می تواند  با دسترسی به اپلیکیشنTapo،  SSIDو رمز عبور وای‌فای قربانی را استخراج کند و به سایر دستگاه‌های متصل به آن شبکه دسترسی پیدا کند. دستگاه باید در حالت راه اندازی باشد تا موردحمله قرار گیرد. با این حال، مهاجم می‌تواند لامپ را تایید هویت کند و کاربر را وادار به تنظیم مجدد کند تا عملکرد آن را بازیابی کند.
در نهایت، آسیب‌پذیری 4 به مهاجمان اجازه می‌دهد حملات تکراری انجام دهند و پیام‌هایی را که قبلاً برای دستیابی به تغییرات عملکردی در دستگاه شناسایی شده‌اند، تکرار کنند.
به عنوان توصیه کلی برای امنیت اینترنت اشیا، توصیه می‌شود این نوع دستگاه‌ها را از شبکه‌های مهم جدا نگه دارید، از آخرین به‌روزرسانی‌های میان‌افزار موجود و نسخه‌های برنامه همراه استفاده کنید و از حساب‌ها با MFA و رمزهای عبور قوی محافظت کنید.
منابع خبر