Pesquisadores da Itália e do Reino Unido descobriram quatro vulnerabilidades (
CVE-2023-38906
) na lâmpada inteligente TP-Link Tapo L530E e no aplicativo Tapo da TP-Link, que poderiam permitir que invasores roubassem a senha do WiFi de seus alvos.
TP-Link Tapo L530E é uma lâmpada inteligente mais vendida em várias plataformas, incluindo a Amazon.
O Tapo da TP-link é um aplicativo de gerenciamento de dispositivos inteligentes com 10 milhões de instalações no Google Play.
Os pesquisadores da Universita di Catania e da University of London analisaram este produto devido à sua popularidade.
No entanto, o objetivo do seu trabalho é destacar os riscos de segurança nos bilhões de dispositivos inteligentes IoT usados por consumidores, muitos dos quais seguem transmissões de dados arriscadas e mecanismos de autenticação pouco eficazes.
A primeira vulnerabilidade se refere à autenticação imprópria no Tapo L503E, permitindo que os invasores se passassem pelo dispositivo durante a etapa de troca de chave da sessão.
Esta vulnerabilidade de alta gravidade (pontuação CVSS v3.1: 8.8) permite que um invasor adjacente obtenha senhas de usuário do Tapo e manipule os dispositivos Tapo.
O segundo problema também é de alta gravidade (pontuação CVSS v3.1: 7.6) que surge a partir de um segredo de soma de verificação curta codificada, que os invasores podem obter através de força bruta ou descompilando o aplicativo Tapo.
O terceiro problema é uma falha de gravidade média que diz respeito à falta de aleatoriedade durante a criptografia simétrica que torna o esquema criptográfico previsível.
Por fim, um quarto problema provém da falta de verificações para a atualidade das mensagens recebidas, mantendo as chaves da sessão válidas por 24 horas e permitindo que os invasores repliquem as mensagens durante esse período.
O cenário de ataque mais preocupante é a personificação da lâmpada e a recuperação dos detalhes da conta do usuário do Tapo explorando as vulnerabilidades.
Então, ao acessar o aplicativo Tapo, o invasor pode extrair o SSID e a senha do WiFi da vítima e ganhar acesso a todos os outros dispositivos conectados àquela rede.
O dispositivo precisa estar no modo de configuração para que o ataque funcione.
No entanto, o invasor pode desautenticar a lâmpada, forçando o usuário a configurá-la novamente para restaurar sua função.
Outro tipo de ataque explorado pelos pesquisadores é o ataque MITM (Man-In-The-Middle) com um dispositivo Tapo L530E configurado, explorando a vulnerabilidade 1 para interceptar e manipular a comunicação entre o aplicativo e a lâmpada e capturando as chaves de criptografia RSA usadas para subsequentes trocas de dados.
Os ataques MITM também são possíveis com dispositivos Tapo não configurados ao explorar a vulnerabilidade um novamente conectando-se ao WiFi durante a configuração, fazendo a ponte entre duas redes e roteando mensagens de descoberta, eventualmente recuperando senhas Tapo, SSIDs e senhas WiFi em uma forma facilmente decifrável codificada em base64.
Finalmente, a vulnerabilidade 4 permite que os invasores realizem ataques de repetição, replicando mensagens que foram previamente interceptadas para alcançar alterações funcionais no dispositivo.
Os pesquisadores das universidades informaram de forma responsável suas descobertas à TP-Link, e o fornecedor reconheceu todas elas e informou que implementaria correções tanto no aplicativo quanto no firmware da lâmpada em breve.
No entanto, o artigo não esclarece se essas correções já foram disponibilizadas e quais versões permanecem vulneráveis a ataques.
Bleeping Computer entrou em contato com a TP-Link para saber mais sobre as atualizações de segurança e as versões afetadas e atualizará essa postagem assim que tivermos um retorno.
Como conselho geral para a segurança do IoT, recomenda-se manter esses tipos de dispositivos isolados de redes críticas, usar as atualizações de firmware mais recentes disponíveis e versões de aplicativos complementares, além de proteger as contas com MFA e senhas fortes.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...