物聯(lián)網(wǎng)需警惕,智能家居產(chǎn)品,TP-LINK智能燈泡被發(fā)現(xiàn)多個(gè)漏洞 借助漏洞可竊取相關(guān)密碼
來自意大利和英國的研究人員在 TP-LINK Tapo L530E 智能燈泡和 TP-LINK Tapo 應(yīng)用程序中發(fā)現(xiàn)多個(gè)漏洞,借助漏洞攻擊者可以竊取用戶的家中密碼。
這些智能燈泡是普聯(lián)生產(chǎn)的,在亞馬遜上非常暢銷,而 Tapo 則是配套應(yīng)用程序,在 Google Play 上就有 1000 萬次的安裝。
眾所周知物聯(lián)網(wǎng)設(shè)備的安全性是非常差的,這類研究倒是不讓人意外,但對用戶來說,物聯(lián)網(wǎng)設(shè)備最好使用獨(dú)立的網(wǎng)絡(luò)例如劃個(gè) VLAN 進(jìn)行隔離,不要與家庭主網(wǎng)絡(luò)互相訪問。
普聯(lián)智能燈泡存在的漏洞:
第一個(gè)漏洞涉及 Tapo L530E 上的不正確身份驗(yàn)證,攻擊者借助該漏洞可以在會話的密鑰交換步驟中冒充設(shè)備進(jìn)行連接。該漏洞 CVSS 評分為 8.8/10 分,可以竊取 Tapo 賬戶密碼并操作 Tapo 設(shè)備;
第二個(gè)漏洞是由于硬編碼的短校驗(yàn)和共享密鑰引起,攻擊者可以通過暴力破解或反編譯 Tapo 應(yīng)用來獲得該密鑰。該漏洞 CVSS 評分為 7.6/10 分;
第三個(gè)漏洞是一個(gè)中危漏洞,涉及對稱加密過程中缺乏隨機(jī)性,這使得加密方案可以預(yù)測;
第四個(gè)漏洞是缺乏對接收消息的新鮮度進(jìn)行檢查,保持會話密鑰在 24 小時(shí)內(nèi)有效,這可以讓攻擊者進(jìn)行重放攻擊。
潛在危害:
通過劫持 Tapo 客戶端攻擊者可以提取受害者的 WiFi SSID 和密碼,進(jìn)而進(jìn)入內(nèi)網(wǎng)尋找其他安全漏洞。
研究人員探索的另一種攻擊類型是 MITM 即中間人攻擊,使用已經(jīng)配置的 L530E 燈泡再利用第一個(gè)漏洞可以操縱燈泡與應(yīng)用之間的通信,從而捕獲用于后續(xù)操作的 RSA 加密密鑰數(shù)據(jù)交換。
在研究人員通報(bào)漏洞后普聯(lián)很快回復(fù)并確認(rèn)漏洞是存在的,將發(fā)布新版本進(jìn)行修復(fù),不過普聯(lián)沒有透露具體什么時(shí)候進(jìn)行修復(fù)。
Tip:潘多拉盒子開啟,很難收的住大躍進(jìn),更難可控;需要保持警惕!建議物聯(lián)網(wǎng)要單獨(dú)放在平行世界的網(wǎng)絡(luò),相對可保證互聯(lián)網(wǎng)安全。不要被美麗而誘惑,把智能應(yīng)用到工業(yè)技工上比操作人類更合適些。