چهار آسیب پذیری در لامپ هوشمند TP-Link Tapo L530E و برنامهTapoTP-Link کشف شده است که میتواند به مهاجمان اجازه دهد رمز عبور وایفای هدف خود را بدزدند.
TP-Link Tapo L530E یک لامپ هوشمند پرفروش در بازار، بخصوص در بازارآمازون است و TP- link Tapo یک برنامه مدیریت دستگاه هوشمند با 10 میلیون نصب در Google Play است.
- آسیبپذیری مربوط به احراز هویت نامناسب در Tapo L503E که به مهاجمان اجازه میدهد در مرحله تبادل کلید جلسه، هویت دستگاه را جعل کنند. این آسیبپذیری با شدت بالا و امتیاز CVSS v3.1: 8.8 به مهاجم اجازه میدهد تا پسوردهای کاربر Tapo را بازیابی کند و دستگاههای Tapo را دستکاری کند.
- آسیب پذیری با شدت بالا و امتیاز CVSS v3.1: 7.6 که مهاجمان میتوانند آن را از طریق brute-forcing یا با decompile کردن برنامه Tapo بدست آورند.
- آسیب پذیری با شدت متوسط، در مورد عدم تصادفی بودن در طول رمزگذاری متقارن که طرح رمزنگاری قابل پیش بینی باشد.
- آسیب پذیری ناشی از عدم بررسی تازه بودن پیامهای دریافتی، معتبر نگه داشتن کلیدهای جلسه به مدت 24 ساعت و اجازه دادن به مهاجمان برای پخش مجدد پیامها در آن دوره
نگران کننده ترین سناریوی حمله جعل هویت لامپ و بازیابی اطلاعات حساب کاربری Tapo با بهره برداری از آسیب پذیری های 1 و 2 است. مهاجم می تواند با دسترسی به اپلیکیشنTapo، SSIDو رمز عبور وایفای قربانی را استخراج کند و به سایر دستگاههای متصل به آن شبکه دسترسی پیدا کند. دستگاه باید در حالت راه اندازی باشد تا موردحمله قرار گیرد. با این حال، مهاجم میتواند لامپ را تایید هویت کند و کاربر را وادار به تنظیم مجدد کند تا عملکرد آن را بازیابی کند.
در نهایت، آسیبپذیری 4 به مهاجمان اجازه میدهد حملات تکراری انجام دهند و پیامهایی را که قبلاً برای دستیابی به تغییرات عملکردی در دستگاه شناسایی شدهاند، تکرار کنند.
به عنوان توصیه کلی برای امنیت اینترنت اشیا، توصیه میشود این نوع دستگاهها را از شبکههای مهم جدا نگه دارید، از آخرین بهروزرسانیهای میانافزار موجود و نسخههای برنامه همراه استفاده کنید و از حسابها با MFA و رمزهای عبور قوی محافظت کنید.
منابع خبر
- 44