A támadók TP-Link okosizzókon keresztül képesek megszerezni jelszavainkat

Borítókép forrás: Bleepingcomputer

Olasz és brit kutatók négy olyan sebezhetőséget fedeztek fel a TP-Link Tapo L530E okosizzóban és a TP-Link Tapo alkalmazásában, amelyek lehetővé teszik a támadók számára, hogy ellopják a célpontok WiFi jelszavát.

A TP-Link Tapo L530E több webáruházban, köztük az Amazonon is a legkelendőbb okosizzók közé tartozik. A TP-link Tapo alkalmazás pedig a gyártó okoseszközeinek-kezelésére szolgál, amely 10 millió letöltéssel rendelkezik a Google Play-en.

Tapo L530E. Forrás: TP-Link
A hibák

Az első sebezhetőség a Tapo L503E nem megfelelő hitelesítésével kapcsolatos, amely lehetővé teszi a támadók számára, hogy a munkamenetkulcs-csere során megszemélyesítsék az eszközt.

  1. Ez a súlyos sebezhetőség (CVSS v3.1 pontszám: 8.8) lehetővé teszi a támadó számára, hogy megszerezze a Tapo felhasználói jelszavakat, valamint manipulálja a Tapo eszközöket.
  2. A második, szintén magas súlyosságú hiba (CVSS v3.1 pontszám: 7,6), amely egy hard-kódolt, rövid ellenőrzőösszegű megosztott titokos kulcsból ered, amelyet a fenyegetettségi szereplők brute-force-támadásal vagy a Tapo alkalmazás dekompilációval szerezhetnek meg.
  3. A harmadik probléma egy közepes súlyosságú hiba, amely a szimmetrikus titkosítás során a véletlenszerűség hiányával kiszámíthatóvá teszi a kriptográfiai sémát.
  4. Végül egy negyedik probléma abból adódik, hogy nem ellenőrzik a kapott üzenetek frissességét, valamint a munkamenetkulcsok 24 órán keresztül érvényesek, ebből adódóan a támadóknak lehetőségük van arra, hogy ez idő alatt újrajátsszák az üzeneteket.
Támadási forgatókönyvek

A legaggasztóbb támadási forgatókönyv az első és a második sebezhetőség kihasználásával valósítható meg, amellyel a támadók a sérülékeny eszközök szimulálására és a Tapo felhasználói fiókadatok megszerzésére.

Ezután a Tapo alkalmazáshoz való hozzáféréssel a támadó kinyeri az áldozat WiFi SSID-jét és jelszavát továbbá hozzáférést szerezhet az összes többi, adott hálózathoz csatlakoztatott eszközhöz.

Az eszköznek „setup üzemmódban” kell lennie ahhoz, hogy a támadás kivitelezhető legyen. A támadó letilthatja az izzó már meglévő hitelesítését, így a felhasználónak újra be kell állítania a készüléket.

Az izzó megszemélyesítésének diagramja. Forrás: arxiv.org

A kutatók által vizsgált másik támadástípus a MitM (Man-In-The-Middle) támadás egy konfigurált Tapo L530E eszközzel, amely az 1. sebezhetőséget kihasználva lehallgatja és manipulálja az alkalmazás és az izzó közötti kommunikációt, és elfogja a későbbi adatcseréhez használt RSA titkosítási kulcsokat.

A MITM-támadások konfigurálatlan Tapo eszközökkel is lehetségesek az egyes sebezhetőség ismételt kihasználásával, a beállítás során a WiFihez való csatlakozással, a két hálózat áthidalásával és a felfedező üzenetek továbbításával. Végül a Tapo jelszavak, SSID-k és WiFi jelszavak könnyen megfejthető base64 kódolt formában történő megszerzésével.

MitM támadás diagram. Forrás: arxiv.org

A 4. sebezhetőség lehetővé teszi a támadók számára, hogy visszajátszási támadásokat indítsanak, megismételve a korábban megszerzett üzeneteket, ezzel funkcionális változásokat elérve az eszközön.

Nyilvánosságra hozatal és javítás

A gyártó elismerte a hibákat, és tájékoztatást adott ki arra vonatkozóan,  hogy hamarosan javításokat hajtanak végre mind az alkalmazáson, mind az izzó firmware-jén. A közleményből azonban nem derül ki, hogy ezek a javítások már elérhetővé váltak-e, és hogy mely verziók maradnak továbbra is sebezhetőek a támadásokkal szemben.

A BleepingComputer felvette a kapcsolatot a TP-Linkkel, hogy bővebb tájékoztatást kérjen a biztonsági frissítésekről és az érintett verziókról, kérdésükre az alábbi táblázat érkezett a vonatkozó biztonsági közleményből:

Az IoT eszközöket ajánlott a kritikus hálózatoktól elszigetelten tartani, a legújabb elérhető firmware-frissítéseket és a társalkalmazások verzióit használni, valamint a fiókokat MFA-val és erős jelszavakkal védeni.

(bleepingcomputer.com)