Bezpečnost | Chytrá domácnost | TP-Link

Chytré žárovky TP-Link Tapo L530E jsou dírou do sítě. Útočníci přes ně mohou získat heslo k Wi-Fi

Bezpečnostní experti z Itálie a Velké Británie objevili v chytrých žárovkách TP-Link Tapo L530E a v aplikaci TP-Link Tapo čtyři zranitelnosti, které mohou umožnit krádež hesla k Wi-Fi. Žárovka tak může případným útočníkům posloužit jako brána k průniku do sítě, informuje počítačový magazín Bleeping Computer.

TP-Link Tapo L530E patří na mnoha trzích k nejprodávanějším chytrým žárovkám. Mobilní aplikace pro správu chytrých zařízení TP-Link Tapo zaznamenala v Obchodě Google Play více než 10 milionů stažení, přičemž je k dispozici také pro zařízení Apple.

Žárovka jako díra do sítě

Vědci z Universita di Catania a University of London se na analýzu tohoto konkrétního modelu žárovky zaměřili kvůli jeho popularitě. Cílem jejich práce bylo zdůraznit bezpečnostní rizika v miliardách chytrých zařízení internetu věcí používaných spotřebiteli, z nichž mnohé vykazují rizikový přenos dat a nedostatečné zabezpečení autentizace.

První zranitelnost se týká nesprávného ověřování v zařízení Tapo L503E. To útočníkům umožňuje vydávat se za žárovku během kroku výměny klíčů relace. Tato zranitelnost s vysokou závažností (skóre 8,8 z 10 možných) dovoluje útočníkovi získat přihlašovací údaje a manipulovat se zařízeními v rámci chytré domácnosti.

Druhá chyba je rovněž problémem s vysokou závažností (skóre 7,6 z 10 možných), který vyplývá z pevně zakódovaného krátkého kontrolního součtu sdíleného klíče, jenž mohou útočníci získat pomocí útoku „hrubou silou“ nebo dekompilace aplikace Tapo.

Třetím problémem je chyba se střední závažností týkající se nedostatečné náhodnosti při symetrickém šifrování, která činí kryptografické schéma předvídatelným. Čtvrtý nalezený nedostatek je méně vážný – spočívá v tom, že veškeré zprávy přijaté chytrou žárovkou zůstávají útočníkům přístupné po dobu 24 hodin.

Scénáře útoku

Nejzávažnějším scénářem útoku je vydávání se za žárovku a získání údajů o uživatelském účtu Tapo pomocí první a druhé zranitelnosti. Útočník pak může přes přístup do aplikace Tapo získat SSID a heslo pro přístup k Wi-Fi oběti a následně i ke všem ostatním zařízením připojeným k této síti. Aby útok fungoval, musí být žárovka v režimu nastavení. Útočník ji však může deautentizovat a donutit tak uživatele k jejímu obnovení do továrního nastavení.

Dalším typem útoku, který odborníci zkoumali, je útok MITM (Man-In-The-Middle) s nakonfigurovaným zařízením Tapo L530E, který využívá první zranitelnost k zachycení a manipulaci s komunikací mezi aplikací a žárovkou a k zachycení šifrovacích klíčů RSA používaných pro následnou výměnu dat. Útoky MITM jsou možné také s nenakonfigurovanými zařízeními.

Bezpečnostní experti zodpovědně ohlásili svá zjištění společnosti TP-Link, která je uznala a informovala, že brzy vydá aktualizace, které opraví jak problémy v aplikaci, tak i ve firmwaru žárovky. Bohužel však není známo, zda již byly opravy uvolněny a které verze zůstávají zranitelné vůči útokům.

Co můžete udělat, abyste zůstali v bezpečí? Především nezanedbávejte používání vícefaktorového ověřování v každém zařízení a v každé aplikaci, která to umožňuje. Používejte bezpečná hesla a nikdy nepoužívejte stejné heslo dvakrát. Co se týče zařízení chytré domácnosti, v ideálním případě je vhodné je provozovat v rámci zcela izolované sítě.

Diskuze (4) Další článek: Robotaxíky v San Franciscu mají stále víc nepřátel. Zákazníci se ale hrnou, svézt se chce „každý“

Témata článku: , , , , , , ,