• 28/08/2023
  •  https://dg.samrl.org/l?a4941 
    دراسة: يمكن للمصابيح الذكية Tapo L530E أن تسمح للمتسللين بسرقة كلمة مرور WiFi الخاصة بك
    الحقوق الرقمية |

    اكتشف باحثون من إيطاليا والمملكة المتحدة أربع نقاط ضعف في المصباح الذكي TP-Link Tapo L530E وتطبيق Tapo الخاص بـ TP-Link، والتي قد تسمح للمهاجمين بسرقة كلمة مرور WiFi الخاصة بالهدف.

    تي بي لينك تابو TP-Link  Tapo L530E هو المصباح الذكي الأكثر مبيعًا في العديد من الأسواق، بما في ذلك أمازون. TP-link Tapo هو تطبيق لإدارة الأجهزة الذكية مع 10 ملايين عملية تثبيت  على Google Play

    قام باحثون من جامعة كاتانيا وجامعة لندن بتحليل هذا المنتج بسبب شعبيته. ومع ذلك، فإن الهدف من  ورقتهم البحثية  هو التأكيد على المخاطر الأمنية في مليارات أجهزة إنترنت الأشياء الذكية التي يستخدمها المستهلكون، والتي يتبع الكثير منها عمليات نقل محفوفة بالمخاطر للبيانات وضمانات مصادقة باهتة.

    عيوب اللمبة الذكية
    تتعلق الثغرة الأمنية الأولى بالمصادقة غير الصحيحة على Tapo L503E، مما يسمح للمهاجمين بانتحال شخصية الجهاز أثناء خطوة تبادل مفتاح الجلسة.

    تسمح هذه الثغرة الأمنية عالية الخطورة (درجة CVSS v3.1: 8.8) للمهاجم المجاور باسترداد كلمات مرور مستخدم Tapo والتلاعب بأجهزة Tapo.

    العيب الثاني هو أيضًا مشكلة عالية الخطورة (درجة CVSS v3.1: 7.6) تنشأ من سر مشترك للمجموع الاختباري القصير المشفر، والذي يمكن للمهاجمين الحصول عليه من خلال القوة الغاشمة أو عن طريق إلغاء ترجمة تطبيق Tapo.

    المشكلة الثالثة هي خلل متوسط ​​الخطورة يتعلق بغياب العشوائية أثناء التشفير المتماثل الذي يجعل مخطط التشفير قابلاً للتنبؤ به.

    وأخيرًا، تنبع المشكلة الرابعة من عدم وجود فحوصات للتأكد من حداثة الرسائل المستلمة، والحفاظ على مفاتيح الجلسة صالحة لمدة 24 ساعة، والسماح للمهاجمين بإعادة تشغيل الرسائل خلال تلك الفترة.

    سيناريوهات الهجوم
    سيناريو الهجوم الأكثر إثارة للقلق هو انتحال شخصية اللمبة واسترجاع تفاصيل حساب مستخدم Tapo من خلال استغلال الثغرات الأمنية 1 و2.

    بعد ذلك، من خلال الوصول إلى تطبيق Tapo، يمكن للمهاجم استخراج معرف SSID الخاص بشبكة WiFi وكلمة المرور الخاصة بالضحية والوصول إلى جميع الأجهزة الأخرى المتصلة بتلك الشبكة.

    يجب أن يكون الجهاز في وضع الإعداد حتى يعمل الهجوم. ومع ذلك، يمكن للمهاجم إلغاء التحقق من اللمبة، مما يجبر المستخدم على إعدادها مرة أخرى لاستعادة وظيفتها.

    نوع آخر من الهجمات التي اكتشفها الباحثون هو هجوم MITM (Man-In-The-Middle) باستخدام جهاز Tapo L530E الذي تم تكوينه، واستغلال الثغرة الأمنية 1 لاعتراض ومعالجة الاتصال بين التطبيق والمصباح والتقاط مفاتيح تشفير RSA المستخدمة في عمليات لاحقة. تبادل البيانات.

    هجمات MITM ممكنة أيضًا باستخدام أجهزة Tapo غير المكونة من خلال الاستفادة من الثغرة الأمنية مرة أخرى عن طريق الاتصال بشبكة WiFi أثناء الإعداد، وربط شبكتين، وتوجيه رسائل الاكتشاف، وفي النهاية استرداد كلمات مرور Tapo، ومعرفات SSID، وكلمات مرور WiFi في نموذج مشفر Base64 يمكن فك شفرته بسهولة.

    وأخيرًا، تسمح الثغرة الأمنية 4 للمهاجمين بشن هجمات إعادة التشغيل، وتكرار الرسائل التي تم اعتراضها مسبقًا لتحقيق تغييرات وظيفية في الجهاز.

    الكشف والتثبيت
    كشف باحثو الجامعة بشكل مسؤول عن النتائج التي توصلوا إليها إلى TP-Link، واعترف البائع بها جميعًا وأبلغهم أنهم سينفذون إصلاحات على كل من التطبيق والبرامج الثابتة للمبة قريبًا.

    ومع ذلك، لا توضح الورقة ما إذا كانت هذه الإصلاحات قد تم توفيرها بالفعل وما هي الإصدارات التي تظل عرضة للهجمات.

    كنصيحة عامة بخصوص أمان إنترنت الأشياء، يوصى بإبقاء هذه الأنواع من الأجهزة معزولة عن الشبكات المهمة، واستخدام آخر تحديثات البرامج الثابتة المتوفرة وإصدارات التطبيقات المصاحبة، وحماية الحسابات باستخدام MFA وكلمات مرور قوية.

    المصدر: BleepingComputer


  •  
    جميع الحقوق محفوظة لمنظمة سام © 2023، تصميم وتطوير