IT之家 8 月 22 日消息,意大利和英國(guó)的研究人員日前在 TP-Link Tapo L530E 智能燈泡和 TP-Link Tapo 應(yīng)用程序中發(fā)現(xiàn)了 4 個(gè)漏洞,黑客可以利用這些漏洞竊取目標(biāo)的 WiFi 密碼,相關(guān)論文已經(jīng)發(fā)布在 ArXiv 上。
據(jù)悉,TP-Link Tapo L530E 是亞馬遜海外市場(chǎng)上相當(dāng)暢銷的一款智能燈泡,IT之家經(jīng)過(guò)查詢得知,該燈泡 2 個(gè)裝售價(jià)為 24.99 美元(當(dāng)前約 182 元人民幣),在亞馬遜美國(guó)評(píng)價(jià)為 4.1 分(滿分 5 分),有 4185 條評(píng)價(jià)。
研究人員介紹漏洞內(nèi)容如下:
第一個(gè)漏洞涉及 Tapo L503E 上的不正確身份驗(yàn)證,允許黑客在會(huì)話密鑰交換步驟中冒充設(shè)備。此高嚴(yán)重性漏洞(CVSS v3.1 評(píng)分:8.8)允許相鄰攻擊者檢索 Tapo 用戶密碼并操縱 Tapo 設(shè)備。
第二個(gè)漏洞也是一個(gè)高嚴(yán)重性漏洞(CVSS v3.1 得分:7.6),由硬編碼的短校驗(yàn)和共享密鑰引起,黑客可以通過(guò)暴力破解或反編譯 Tapo 應(yīng)用程序來(lái)獲取該密鑰。
第三個(gè)漏洞是一個(gè)中等嚴(yán)重性缺陷,涉及對(duì)稱加密過(guò)程中缺乏隨機(jī)性,使得加密方案可預(yù)測(cè)。
第四個(gè)漏洞源于缺乏對(duì)接收消息的新鮮度的檢查,保持會(huì)話密鑰在 24 小時(shí)內(nèi)有效,并允許攻擊者在此期間重放消息。
研究人員在發(fā)現(xiàn)這些漏洞后向 TP-Link 進(jìn)行了披露,對(duì)方承認(rèn)了這些問(wèn)題的存在,并告知將很快對(duì)應(yīng)用程序和燈泡固件進(jìn)行修復(fù)。
在這之前,研究人員建議用戶將這些類型的設(shè)備與關(guān)鍵網(wǎng)絡(luò)隔離,使用最新的可用固件更新和配套應(yīng)用程序版本,并使用二次驗(yàn)證和強(qiáng)密碼保護(hù)帳戶。
廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。