Attenzione alle lampadine smart TP-Link: possono rivelare la password del WiFi
Le lampadine smart TP-Link Tapo L530E hanno diverse vulnerabilità che consentono attacchi per rubare password WiFi e intercettare le comunicazioni tra lampadina e app
di Andrea Bai pubblicata il 22 Agosto 2023, alle 10:31 nel canale SicurezzaTP-Link
Sono quattro le vulnerabilità alla sicurezza individuate nelle lampadine smart TP-Link Tapo L530E, uno dei modelli più venduti su Amazon e altri e-commerce, e nella relativa app Tapo sviluppata da TP-Link, con oltre 10 milioni di download su Google Play. Le falle sono state individuate da ricercatori dell'Università di Catania e dell'Università di Londra.
L'analisi si è concentrata su questo specifico prodotto per la sua ampia diffusione, ma l'obiettivo dello studio è mettere in luce i rischi per la cybersecurity presenti nei miliardi di oggetti IoT di uso quotidiano, molti dei quali soffrono di importanti lacune nelle procedure di trasmissione dati e nelle misure di autenticazione.

Il team ha individuato in particolare una vulnerabilità nel processo
di autenticazione della lampadina, che consentirebbe ai
malintenzionati di sostituirsi ad essa durante la fase di scambio della
chiave di sessione con l'app Tapo. Questa vulnerabilità di particolare
gravità (punteggio 8,8 CVSS v3.1), può consentire ad un hacker o ad un
criminale informatico presente nelle vicinanze della vittima di
intercettare le password dell’app Tapo e di prendere il controllo dei
dispositivi connessi.
Una seconda falla anch'essa grave (punteggio 7,6 CVSS v3.1) deriva invece
dall'utilizzo di una debole chiave checksum preimpostata nel
dispositivo, che gli hacker potrebbero facilmente decifrare tramite
attacchi brute force o analizzando il codice dell’app.
Falle nella lampadina smart TP-Link Tapo L530E: furto di credenziali WiFi e attacchi Man-in-the-Middle
Lo sfruttamento combinato di queste due vulnerabilità potrebbe consentire ad un hacker di condurre un attacco "di impersonificazione" della lampadina, così da poter sottrarre, in ultima istanza, i dati di accesso di un utente Tapo. Una volta introdotto nell'app con le credenziali sottratte, l'hacker avrebbe quindi la possibilità di visualizzare SSID e password del WiFi a cui è connesso il dispositivo, ottenendo così l'accesso anche agli altri apparati sulla stessa rete. E' bene osservare che perché l'attacco vada a segno, la lampadina si deve trovare in modalità di configurazione: l'attaccante potrebbe però rimuovere l'autenticazione della lampadina così da spingere l'utente ad effettuare una nuova configurazione.
I ricercatori hanno inoltre dimostrato la possibilità di un attacco Man-in-the-Middle (non sapete cosa sia? Ve lo abbiamo spiegato tempo fa: La truffa corre sul conto online, ecco come) ai danni di una lampadina Tapo L530E già configurata: sfruttando la prima vulnerabilità, l'attaccante può inserirsi nella comunicazione tra app e dispositivo, intercettando e alterando i messaggi, nonché acquisendo le chiavi crittografiche RSA per decifrare lo scambio dati successivo. Un attacco Man-in-the-Middle è possibile anche su dispositivi Tapo non ancora configurati, sempre sfruttando la prima falla. In questo caso, l'attaccante si connette alla rete WiFi durante la procedura di setup iniziale, collega due reti e reindirizza i messaggi di ricerca dei dispositivi, riuscendo infine ad ottenere in chiaro (codifica base64) password Tapo, SSID e chiavi di accesso al WiFi.
Abbiamo accennato in precedenza che le falle scoperte sono quattro: la terza, di gravità minore, interessa il processo di cifratura simmetrica, che non garantisce una sufficiente casualità e rende lo schema crittografico prevedibile. Infine, un quarto difetto consiste nella mancanza di meccanismi per verificare l'originalità dei messaggi ricevuti: le chiavi di sessione rimangono valide per 24 ore, permettendo agli attaccanti di replicare i messaggi in questo lasso di tempo.
Quest'ultima vulnerabilità consente di effettuare violazioni basate sulla
replica di messaggi precedentemente intercettati, mediante le quali un
malintenzionato può ottenere il controllo e modificare le funzionalità del
dispositivo.
Le vulnerabilità sono già state comunicate a TP-Link, la quale ha riconosciuto i problemi e ha dichiarato di intervenire con il rilascio di patch correttive che riguarderanno l'app e il firmware della lampadina. Al momento però non è noto se le patch siano già state distribuite e quali siano le versioni di app e dispositivi che possono restare esposte al rischio di attacco.










Test ride con Gowow Ori: elettrico e off-road vanno incredibilmente d'accordo
Recensione OnePlus 15: potenza da vendere e batteria enorme dentro un nuovo design
AMD Ryzen 5 7500X3D: la nuova CPU da gaming con 3D V-Cache per la fascia media
Apple Watch: la Mela dovrà versare 634 milioni di dollari a Masimo per violazione di brevetto
TIM e Nokia insieme per potenziare il 5G in Italia
Musk lancia la nuova era dei DM su X con Chat: la sicurezza resta un'incognita
A Dallas Fort Worth entrano in azione sei Striker Volterra elettrici 6x6
Black Friday HONOR: le promozioni su smartphone, tablet e bundle sono ancora attive
'È finalmente il momento': tutti gli indizi che puntano al grande ritorno di Half-Life 3
L'e-bike Also TM-B di Rivian ha una trazione mai vista, ma nasconde diverse insidie
Scaldarsi con il mining di Bitcoin? Negli USA qualcuno ci sta pensando...
Valve sorprende: la nuova Steam Machine supera il 70% dei PC da gaming disponibili
Samsung investirà 450 trilioni di won in cinque anni: fab, AI e batterie al centro del piano
BYD lancia il Black Friday anche per le auto: fino a 10.000 euro di sconto
Black Friday in anticipo: cuffie top a prezzi da urlo. Sony, Beats e le imperdibili CMF a prezzi mai visti









0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoDevi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".