来自意大利和英国的学术研究人员在 TP-Link Tapo L530E 智能灯泡及其随附的移动应用程序中发现了四个漏洞,可用于获取本地 Wi-Fi 网络的密码。
TP-Link Tapo 智能 Wi-Fi 灯泡 (L530E) 目前是意大利亚马逊上的畅销产品,它支持云,可以使用 Tapo 应用程序(适用于 Android 和 iOS)和 Tapo 帐户进行控制。
已发现的最严重的问题被描述为“缺乏使用 Tapo 应用程序对智能灯泡进行身份验证”,这使得攻击者可以冒充智能灯泡并对应用程序进行身份验证。该问题的 CVSS 评分为 8.8。
CVSS 得分为 7.6,第二个错误同时影响智能灯泡和 Tapo 应用程序,该应用程序使用由代码片段暴露的硬编码、简短的共享秘密。
第三和第四个问题的严重程度为“中”,与应用程序和智能灯泡之间的消息传输有关。
学者们在研究论文(PDF)中解释说,应用程序和灯泡对每条消息使用静态初始化向量,并且不检查接收到的消息的新鲜度。
研究人员表示,通过利用第一个漏洞,智能灯泡和本地 Wi-Fi 网络范围内的攻击者可以了解受害者的 Tapo 凭据及其 Wi-Fi 凭据。
仅当智能灯泡处于设置模式且暴露其 SSID 时,才能利用此问题。然而,如果已经连接,攻击者可以发起 Wi-Fi 解除身份验证攻击并重复攻击,直到用户重置灯泡。
其余缺陷允许攻击者获取应用程序和智能灯泡用于身份验证和消息完整性检查的密钥,并篡改身份验证过程。它们还可以用于重用应用程序发送的消息来操作设备,同时确保这些消息被接受。
研究人员通过 TP-Link 的漏洞报告程序报告了已发现的缺陷。制造商通知他们已经开始修复。
学者们使用物联网渗透测试工具 PETIoT(物联网渗透测试)进行研究。
学者们指出:“与智能灯泡不值得保护或黑客攻击的潜在信念相反,我们发现该模型存在四个漏洞,这些漏洞并非微不足道,最重要的是,可能会产生巨大的影响。”