【連鎖效應】TP-Link智能燈泡存漏洞 黑客可奪同廠所有裝置控制權

    在香港也有不少用家的 TP-Link 智能燈泡及其所使用的 Tapo 手機應用程式,被網絡安全研究員發現存在四項安全漏洞,黑客可以通過假扮成 Tapo L530E 智能燈泡,反過來取得用家的 Tapo 帳戶名稱及密碼,從而取得用家所有 Tapo 裝置的使用權限,到時用家日常生活就會變成真人騷,諗起都驚。

    TP-Link 智能燈泡受歡迎 應用程式近千萬下載量

    由英國及意大利兩間大學組成的網絡安全研究團隊,為了撰寫針對智能物聯網設備的安全風險,因而在市場上搜尋最多人使用的產品進行分析,以查看其產品在數據傳輸及身份驗證上有否存在安全漏洞。

    研究團隊發現,TP-Link 推出的智能燈泡 Tapo L530E 在多個購物平台上都屬於最受歡迎的產品,而其手機應用程式 Tapo 亦在 Google Play 錄得近 1,000 萬下載量,於是便鎖定為研究對象,最終發現兩者合共存在四項安全漏洞,其中一個更屬於 CVSS 安全評分達 8.8 分的非常嚴重級別。這個漏洞涉及 Tapo L530E 上的不正確身份驗證,容許攻擊者在密鑰交換步驟中冒充設備,反向取得 Tapo 用戶密碼並操縱其他 Tapo 設備。

    研究員解釋,黑客可假扮成 Tapo L530E 智能燈泡去連接用家的手機內的 Tapo 應用軟件,通過配對去盜取 Tapo 帳戶資料。不過,要達成這項攻擊,設備必須正進入設定模式,而研究員表示,攻擊者只須簡單地取消燈泡的驗證,便可逼使用家重新設定以取回使用功能。

    黑客可輕取 WiFi 密碼

    其餘三個漏洞分別是:(1)將驗證數據完整性的算法 hard-coded 在編碼內,讓攻擊者可通過暴力破解或解讀 Tapo 應用程式取得。(2)對稱加密過程缺乏隨機性,令加密方案變得可預測。(3)缺乏對接收消息的「新鮮度」檢查,由於系統設定密鑰在 24 小時內有效,因而容許攻擊者在此期間重放消息。

    當通過第一個漏洞獲取用家帳戶登入資料,黑客便可進行中間人攻擊,攔截用家手機應用程式與燈泡之間的訊息,從而截取 RSA 加密密鑰,由於這是一種很容易破解的加密演算法,因而黑客最終可獲取用家的無線路由器名稱及密碼。

    研究員指已將漏洞詳情交給 TP-Link,對方亦回應指將會很快為燈泡及手機應用程式推出安全更新,不過,論文內並無列出哪一個版本的韌體存在安全漏洞,因而消費者無法知道是否已作出安全修復。而對於物聯網安全性,專家建議使用時應將這類設備獨立使用一個網絡,與涉及私隱的網絡活動隔離,另外亦要保持產品在最新系統版本,並啟用多重因素驗證及強密碼,才能提升帳戶安全。

    資料來源:https://www.bleepingcomputer.com/news/security/tp-link-smart-bulbs-can-let-hackers-steal-your-wifi-password/

    #CyberSecurity #TPLink #網絡安全

    相關文章