Categorie
Sicurezza Informatica

Lampadine intelligenti TP-Link compromettono password del WiFi

Tempo di lettura: 2 minuti. Le lampadine intelligenti TP-Link Tapo L530E presentano vulnerabilità che potrebbero consentire agli hacker di accedere alle password WiFi degli utenti.

Tempo di lettura: 2 minuti.

Le lampadine intelligenti TP-Link Tapo L530E e l’app Tapo di TP-Link presentano vulnerabilità che potrebbero consentire agli aggressori di rubare la password WiFi degli utenti. Queste scoperte sono state fatte da ricercatori provenienti dall’Italia e dal Regno Unito.

Dettagli sulle vulnerabilità

Il TP-Link Tapo L530E è una delle lampadine intelligenti più vendute su diverse piattaforme, tra cui Amazon. L’app Tapo di TP-Link, utilizzata per la gestione dei dispositivi intelligenti, ha raggiunto 10 milioni di installazioni. I ricercatori dell’Università di Catania e dell’University of London hanno analizzato questo prodotto a causa della sua popolarità, evidenziando i rischi di sicurezza presenti in molti dispositivi IoT utilizzati dai consumatori.

Difetti della lampadina intelligente

  1. La prima vulnerabilità riguarda un’autenticazione impropria su Tapo L503E, che permette agli aggressori di impersonare il dispositivo durante la fase di scambio della chiave di sessione. Questa vulnerabilità ad alta gravità (punteggio CVSS v3.1: 8.8) consente a un aggressore adiacente di recuperare le password degli utenti Tapo e di manipolare i dispositivi Tapo.
  2. Il secondo difetto, anch’esso ad alta gravità (punteggio CVSS v3.1: 7.6), deriva da un segreto condiviso hard-coded di breve checksum, che gli aggressori possono ottenere attraverso attacchi di forza bruta o decompilando l’app Tapo.
  3. Il terzo problema è una vulnerabilità di gravità media legata alla mancanza di casualità durante la cifratura simmetrica, rendendo il sistema crittografico prevedibile.
  4. Infine, un quarto problema deriva dalla mancanza di controlli sulla freschezza dei messaggi ricevuti, mantenendo valide le chiavi di sessione per 24 ore e permettendo agli aggressori di ripetere i messaggi in quel periodo.

Scenari di attacco

L’attacco più preoccupante riguarda l’impersonazione della lampadina e il recupero dei dettagli dell’account Tapo dell’utente sfruttando le prime due vulnerabilità. Accedendo all’app Tapo, l’aggressore può estrarre l’SSID e la password WiFi della vittima. Un altro tipo di attacco esplorato dai ricercatori è l’attacco MITM (Man-In-The-Middle) con un dispositivo Tapo L530E configurato, sfruttando la vulnerabilità 1 per intercettare e manipolare la comunicazione tra l’app e la lampadina.

Divulgazione e correzione

I ricercatori hanno responsabilmente divulgato le loro scoperte a TP-Link. Il produttore ha riconosciuto tutte le vulnerabilità e ha informato che implementerà correzioni sia sull’app che sul firmware della lampadina. Tuttavia, non è chiaro se queste correzioni siano già state rese disponibili.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version