Lâmpadas inteligentes da TP-Link podem permitir que hackers roubem sua senha de WiFi
22 de Agosto de 2023

Pesquisadores da Itália e do Reino Unido descobriram quatro vulnerabilidades ( CVE-2023-38906 ) na lâmpada inteligente TP-Link Tapo L530E e no aplicativo Tapo da TP-Link, que poderiam permitir que invasores roubassem a senha do WiFi de seus alvos.

TP-Link Tapo L530E é uma lâmpada inteligente mais vendida em várias plataformas, incluindo a Amazon.

O Tapo da TP-link é um aplicativo de gerenciamento de dispositivos inteligentes com 10 milhões de instalações no Google Play.

Os pesquisadores da Universita di Catania e da University of London analisaram este produto devido à sua popularidade.

No entanto, o objetivo do seu trabalho é destacar os riscos de segurança nos bilhões de dispositivos inteligentes IoT usados por consumidores, muitos dos quais seguem transmissões de dados arriscadas e mecanismos de autenticação pouco eficazes.

A primeira vulnerabilidade se refere à autenticação imprópria no Tapo L503E, permitindo que os invasores se passassem pelo dispositivo durante a etapa de troca de chave da sessão.

Esta vulnerabilidade de alta gravidade (pontuação CVSS v3.1: 8.8) permite que um invasor adjacente obtenha senhas de usuário do Tapo e manipule os dispositivos Tapo.

O segundo problema também é de alta gravidade (pontuação CVSS v3.1: 7.6) que surge a partir de um segredo de soma de verificação curta codificada, que os invasores podem obter através de força bruta ou descompilando o aplicativo Tapo.

O terceiro problema é uma falha de gravidade média que diz respeito à falta de aleatoriedade durante a criptografia simétrica que torna o esquema criptográfico previsível.

Por fim, um quarto problema provém da falta de verificações para a atualidade das mensagens recebidas, mantendo as chaves da sessão válidas por 24 horas e permitindo que os invasores repliquem as mensagens durante esse período.

O cenário de ataque mais preocupante é a personificação da lâmpada e a recuperação dos detalhes da conta do usuário do Tapo explorando as vulnerabilidades.

Então, ao acessar o aplicativo Tapo, o invasor pode extrair o SSID e a senha do WiFi da vítima e ganhar acesso a todos os outros dispositivos conectados àquela rede.

O dispositivo precisa estar no modo de configuração para que o ataque funcione.

No entanto, o invasor pode desautenticar a lâmpada, forçando o usuário a configurá-la novamente para restaurar sua função.

Outro tipo de ataque explorado pelos pesquisadores é o ataque MITM (Man-In-The-Middle) com um dispositivo Tapo L530E configurado, explorando a vulnerabilidade 1 para interceptar e manipular a comunicação entre o aplicativo e a lâmpada e capturando as chaves de criptografia RSA usadas para subsequentes trocas de dados.

Os ataques MITM também são possíveis com dispositivos Tapo não configurados ao explorar a vulnerabilidade um novamente conectando-se ao WiFi durante a configuração, fazendo a ponte entre duas redes e roteando mensagens de descoberta, eventualmente recuperando senhas Tapo, SSIDs e senhas WiFi em uma forma facilmente decifrável codificada em base64.

Finalmente, a vulnerabilidade 4 permite que os invasores realizem ataques de repetição, replicando mensagens que foram previamente interceptadas para alcançar alterações funcionais no dispositivo.

Os pesquisadores das universidades informaram de forma responsável suas descobertas à TP-Link, e o fornecedor reconheceu todas elas e informou que implementaria correções tanto no aplicativo quanto no firmware da lâmpada em breve.

No entanto, o artigo não esclarece se essas correções já foram disponibilizadas e quais versões permanecem vulneráveis a ataques.

Bleeping Computer entrou em contato com a TP-Link para saber mais sobre as atualizações de segurança e as versões afetadas e atualizará essa postagem assim que tivermos um retorno.

Como conselho geral para a segurança do IoT, recomenda-se manter esses tipos de dispositivos isolados de redes críticas, usar as atualizações de firmware mais recentes disponíveis e versões de aplicativos complementares, além de proteger as contas com MFA e senhas fortes.

Publicidade

Pentest do Zero ao Profissional

O mais completo curso de Pentest e Hacking existente no Brasil, ministrado por instrutores de referência no mercado. Oferece embasamento sólido em computação, redes, Linux e programação. Passe por todas as fases de um Pentest utilizando ambientes realísticos. Se prepare para o mercado através da certificação SYCP. Saiba mais...