Il modello più venduto in Italia su Amazon della lampadina smart Tapo L530E di Tp-Link è diventato oggetto di preoccupazione a causa di una serie di vulnerabilità che potrebbero consentire a malintenzionati di rubare con facilità le password Wi-Fi.

A scoprire le falle di sicurezza è stato il gruppo di ricercatori di sicurezza composto dagli italiani Davide Bonaventura, Sergio Esposito e Giampaolo Bella. La ricerca congiunta è stata portata avanti dall’Università di Catania insieme all’Università di Londra.

Le soluzioni smart Tapo di TP-Link sono molto popolari su Amazon. La lampadina si connette tramite Wi-Fi, senza usare un hub di controllo, e può essere facilmente controllata tramite un’applicazione proprietaria disponibile sia per Android che per iOS.

I ricercatori, durante un penetration test sul dispositivo, hanno individuato ben quattro vulnerabilità che hanno impatti significativi sulla sicurezza degli utenti.

La prima vulnerabilità è considerata a rischio critico e riguarda la mancanza di autenticazione della lampadina smart con l’applicazione: l’app non ha modo di capire se si è collegata a un’effettiva lampadina durante il setup, pertanto, un attore malevole può impostare un access point finto, una falsa lampadina a cui l’utente si connette e con la quale condivide la password del Wi-Fi, oltre ai dettagli dell’account Tp-Link.

La seconda vulnerabilità permette a un attaccante di scoprire la chiave di sicurezza scambiata tra la lampadina e l’applicazione durante la fase di setup: la chiave è corta ed esposta in chiaro nel codice di entrambi gli endpoint, quindi facilmente recuperabile, hanno spiegato i ricercatori.

La terza e la quarta vulnerabilità riguardano lo scarso livello di sicurezza nella comunicazione tra lampadina e applicazione: in un caso, poiché i vettori di inizializzazione del cifrario sono statici, un attaccante può individuare lo schema crittografico utilizzato; nell’altro caso, né l’app né la lampadina controllano la validità dei messaggi o l’esistenza di duplicati, ma solo la validità della chiave di sessione che ha una durata di 24 ore.

Il gruppo di ricercatori ha individuato e testato cinque differenti scenari di attacco che sfruttano una o più delle vulnerabilità individuate.

Nelle prove eseguite dai ricercatori la lampadina smart aveva la versione 1.0.0 dell’hardware e la versione 1.1.9 del firmware, mentre la versione dell’applicazione Tapo era la 2.8.14.

Secondo i ricercatori, andrebbe rivisto l’intero protocollo di comunicazione tra i due endpoint e andrebbe usato un server che si occupi di generare nuove chiavi periodicamente. Sia l’applicazione che la lampadina, inoltre, dovrebbero utilizzare vettori di inizializzazione dinamici e diversi per ogni messaggio. Infine, secondo i ricercatori, i messaggi dovrebbero contenere un timestamp del momento della creazione e un numero sequenziale per prevenire messaggi duplicati.

I ricercatori hanno notificato le vulnerabilità a Tp-Link e la compagnia ha comunicato di essere al lavoro per sistemarle, sia a livello di firmware che di applicazione.

 

https://www.securityinfo.it/2023/08/28/la-lampadina-smart-piu-venduta-su-amazon-e-piena-di-vulnerabilita/

https://www.hdblog.it/casa/articoli/n572807/lampadina-smart-amazon-hacker-password-wi-fi/

Twitter
Visit Us
LinkedIn
Share
YOUTUBE