感謝IT之家網友 Alejandro86 的線索投遞!
,意大利和英國的研究人員日前在 TP-Link Tapo L530E 智能燈泡和 TP-Link Tapo 應用程序中發現了 4 個漏洞,黑客可以利用這些漏洞竊取目標的 WiFi 密碼,相關論文已經發布在 ArXiv 上。
據悉,TP-Link Tapo L530E 是亞馬遜海外市場上相當暢銷的一款智能燈泡,IT之家經過查詢得知,該燈泡 2 個裝售價為 24.99 美元,在亞馬遜美國評價為 4.1 分(滿分 5 分),有 4185 條評價。
圖源 亞馬遜美國
研究人員介紹漏洞內容如下:
-
第一個漏洞涉及 Tapo L503E 上的不正確身份驗證,允許黑客在會話密鑰交換步驟中冒充設備。此高嚴重性漏洞允許相鄰攻擊者檢索 Tapo 用戶密碼并操縱 Tapo 設備。
-
第二個漏洞也是一個高嚴重性漏洞,由硬編碼的短校驗和共享密鑰引起,黑客可以通過暴力破解或反編譯 Tapo 應用程序來獲取該密鑰。
-
第三個漏洞是一個中等嚴重性缺陷,涉及對稱加密過程中缺乏隨機性,使得加密方案可預測。
-
第四個漏洞源于缺乏對接收消息的新鮮度的檢查,保持會話密鑰在 24 小時內有效,并允許攻擊者在此期間重放消息。
圖源 bleepingcomputer
研究人員在發現這些漏洞后向 TP-Link 進行了披露,對方承認了這些問題的存在,并告知將很快對應用程序和燈泡固件進行修復。
在這之前,研究人員建議用戶將這些類型的設備與關鍵網絡隔離,使用最新的可用固件更新和配套應用程序版本,并使用二次驗證和強密碼保護帳戶。
廣告聲明:文內含有的對外跳轉鏈接,用于傳遞更多信息,節省甄選時間,結果僅供參考,IT之家所有文章均包含本聲明。
鄭重聲明:此文內容為本網站轉載企業宣傳資訊,目的在于傳播更多信息,與本站立場無關。僅供讀者參考,并請自行核實相關內容。
|