Как умные лампы могут украсть ваш пароль | ENBLE

Smart bulbs stealing your password | ENBLE

TP-Link

Если устройство подключено к интернету, его можно взломать – даже некоторые лучшие умные лампы. Хотя умные лампы облегчают регулировку освещения и атмосферы в комнате, они подключаются к Wi-Fi, что делает их уязвимыми для атак. Исследователи из Universita di Catania и University of London обнаружили особую уязвимость в умной лампе TP-Link Tapo L530E и сопутствующем приложении TP-Link Tapo. Кажется, что злоумышленники могли получить доступ к вашим паролям просто через умную лампу.

В наши дни умные устройства становятся все более популярными в домах по всему миру. Умная лампа TP-Link Tapo L530E является популярной моделью, что сподвигло исследователей на ее анализ и попытку найти недостатки в ее безопасности. К сожалению, они обнаружили как минимум четыре уязвимости, все из-за недостаточных мер безопасности в лампе.

Первая уязвимость, признанная уязвимостью высокой степени опасности, заключается в том, что злоумышленники потенциально могут выдавать себя за Tapo L503E во время обмена ключами сеанса. На шкале степени опасности она оценивается в 8,8 и, как сообщается, позволяет хакеру украсть пароли пользователя Tapo и получить контроль над его умными устройствами. Вторая уязвимость высокой степени опасности (оценка 7,6) связана с слабым контрольным кодом, используемым умными лампами, что облегчает возможность злоумышленникам узнать его, либо путем перебора, либо изучив код приложения Tapo.

Две другие уязвимости менее серьезны. Одна из них связана с недостатком случайности во время шифрования, что упрощает возможность для злоумышленников предсказать и расшифровать криптографическую схему. Наконец, кажется, что все сообщения, полученные умной лампой, остаются доступными злоумышленникам на протяжении 24 часов.

Какую пользу можно получить от взлома умной лампы? Оказывается, это намного опаснее, чем кажется. Наивысшая степень уязвимости на самом деле позволяет злоумышленникам выдавать себя за вашу умную лампу и воровать ваши данные Tapo. Затем они смогут узнать ваш Wi-Fi SSID и пароль, которые могут потенциально стать уязвимыми для всех других устройств, подключенных к этой сети. К счастью, кажется, что для осуществления атаки устройство должно находиться в режиме настройки, но злоумышленники могут удалить аутентификацию с умной лампы, заставив использовать режим настройки.

TP-Link

Также существует потенциал для атаки типа “человек посередине” (MITM), которая основывается на упомянутой уязвимости для получения ключей RSA-шифрования, которые позже могут быть использованы для обмена данными. В конечном счете, кажется, что находятся под угрозой не только учетные данные Tapo, но и пароли Wi-Fi, а также, возможно, другие конфиденциальные данные.

Исследователи описали все четыре уязвимости в статье, о которой информировал Bleeping Computer. Прежде чем сделать эту информацию публичной, они сообщили о найденных уязвимостях TP-Link, который обещал обновить прошивку лампы, чтобы исправить эти проблемы. Однако неясно, сколько времени потребуется для устранения этих проблем.

Что можно сделать, чтобы быть в безопасности? Прежде всего, не пренебрегайте использованием многофакторной аутентификации (MFA) на каждом устройстве и приложении, которое позволяет ее использовать. Используйте надежные пароли и никогда не используйте один и тот же пароль дважды. Что касается умных устройств для дома в целом, если вы можете держать их подальше от важных сетей, это может быть наилучшим решением, так как они часто не предлагают того же уровня безопасности, который можно ожидать от более продвинутых устройств.