Lỗ hổng vừa được phát hiện trên bóng đèn thông minh TP-Link Tapo có thể làm lộ mật khẩu Wi-Fi cho kẻ tấn công.
Đèn thông minh Tapo của TP-Link khá phổ biến trên Amazon và ứng dụng đồng hành có hơn 10 triệu lượt tải xuống trên Google Play. Nhưng các nhà nghiên cứu mới đây đã phát hiện ra bốn lỗ hổng trong một mẫu bóng đèn này và ứng dụng Tapo có thể cho phép kẻ tấn công đánh cắp mật khẩu Wi-Fi, cùng những thứ khác.
Theo báo cáo của Bleeping Computer, các nhà nghiên cứu từ Đại học Catania và Đại học London đã viết trong một giấy rằng các sản phẩm IoT đang ngày càng trở nên phổ biến. Do đó, họ muốn tiến hành đánh giá lỗ hổng và phiên kiểm tra thâm nhập trên Tapo L530E, hiện là bóng đèn thông minh bán chạy nhất trên Amazon Ý.
Kết quả đã tìm thấy bốn lỗ hổng, lỗ hổng đầu tiên được tính là có điểm số lỗ hổng CVSS v3.1 cao nhất: 8,8, tức là mức độ nghiêm trọng cao. Đó là do thiếu xác thực bóng đèn thông minh với ứng dụng Tapo, cho phép kẻ tấn công mạo danh bóng đèn trong bước trao đổi khóa phiên.
Lỗ hổng này có trong tất cả các thiết bị thông minh Tapo sử dụng giao thức TSKEP, cho phép tin tặc lấy mật khẩu người dùng Tapo và thao túng thiết bị Tapo.
Lỗ hổng thứ hai cũng được phân loại là có mức độ nghiêm trọng cao (điểm 7,6) và bắt nguồn từ một bí mật chia sẻ tổng kiểm tra ngắn được mã hóa cứng. Điều này cho phép kẻ tấn công liền kề có được bí mật được sử dụng để xác thực trong giai đoạn Khám phá bóng đèn thông qua một cuộc tấn công vũ phu hoặc bằng cách dịch ngược ứng dụng Tapo.
Vấn đề bảo mật thứ ba (điểm 4,6) là thiếu tính ngẫu nhiên trong quá trình mã hóa đối xứng cho phép kẻ tấn công làm cho sơ đồ mã hóa có thể dự đoán được.
Lỗ hổng cuối cùng (điểm 5,7) liên quan đến độ mới của tin nhắn không đủ, giữ cho các khóa phiên hợp lệ trong 24 giờ và cho phép kẻ tấn công phát lại tin nhắn trong khoảng thời gian đó.

Có một số tình huống trong đó ai đó có thể khai thác các lỗ hổng, nghiêm trọng nhất là mạo danh bóng đèn và lấy thông tin chi tiết tài khoản người dùng Tapo. Điều này có thể cho phép kẻ tấn công truy cập vào ứng dụng Tapo và đánh cắp mật khẩu Wi-Fi của người dùng. Mặc dù thiết bị cần ở chế độ thiết lập để cuộc tấn công hoạt động, nhưng kẻ tấn công có thể hủy xác thực liên tục một bóng đèn, buộc người dùng phải chạy lại thiết lập.
Các nhà nghiên cứu cũng cảnh báo về các cuộc tấn công Man-In-The-Middle bằng thiết bị Tapo L530E được định cấu hình và chưa được định cấu hình, cho phép kẻ tấn công chặn liên lạc và lấy mật khẩu Tapo, SSID và mật khẩu Wi-Fi.

Tin vui là các lỗ hổng đã được báo cáo cho TP-Link thông qua Chương trình nghiên cứu lỗ hổng bảo mật (VRP). Công ty đã thừa nhận tất cả những điều đó và cho biết họ đã bắt đầu nghiên cứu các bản sửa lỗi cả ở ứng dụng và ở cấp độ chương trình cơ sở firmware.