日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問(wèn)題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營(yíng)銷解決方案
TP-Link智能燈泡缺陷能讓黑客竊取用戶WiFi密碼

來(lái)自意大利和英國(guó)的研究人員在 TP-Link Tapo L530E 智能燈泡和 TP-Link Tapo 應(yīng)用程序中發(fā)現(xiàn)了4個(gè)漏洞,攻擊者可以利用這些漏洞竊取目標(biāo)的 WiFi 密碼。

TP-Link  Tapo L530E 是包括亞馬遜在內(nèi)的多個(gè)市場(chǎng)上最暢銷的智能燈泡。TP-link Tapo是一款智能設(shè)備管理應(yīng)用程序,在Google Play上擁有1000萬(wàn)安裝量 。

智能燈泡缺陷

第一個(gè)漏洞涉及 Tapo L503E 上的不正確身份驗(yàn)證,允許攻擊者在會(huì)話密鑰交換步驟中冒充設(shè)備。此高嚴(yán)重性漏洞(CVSS v3.1 評(píng)分:8.8)允許相鄰攻擊者檢索 Tapo 用戶密碼并操縱 Tapo 設(shè)備。

第二個(gè)漏洞也是一個(gè)高嚴(yán)重性漏洞(CVSS v3.1 得分:7.6),由硬編碼的短校驗(yàn)和共享密鑰引起,攻擊者可以通過(guò)暴力破解或反編譯 Tapo 應(yīng)用程序來(lái)獲取該密鑰。

第三個(gè)漏洞是一個(gè)中等嚴(yán)重性缺陷,涉及對(duì)稱加密過(guò)程中缺乏隨機(jī)性,使得加密方案可預(yù)測(cè)。

第四個(gè)漏洞源于缺乏對(duì)接收消息的新鮮度的檢查,保持會(huì)話密鑰在 24 小時(shí)內(nèi)有效,并允許攻擊者在此期間重放消息。

攻擊場(chǎng)景

研究發(fā)現(xiàn),最令人擔(dān)憂的攻擊場(chǎng)景是利用上述的第一個(gè)和第二個(gè)漏洞進(jìn)行燈泡冒充和檢索 Tapo 用戶帳戶詳細(xì)信息,然后通過(guò)訪問(wèn) Tapo 應(yīng)用程序,攻擊者可以提取受害者的 WiFi SSID 和密碼,并獲得連接到該網(wǎng)絡(luò)的所有其他設(shè)備的訪問(wèn)權(quán)限。

設(shè)備需要處于設(shè)置模式才能使攻擊起作用。然而,攻擊者可以取消燈泡的認(rèn)證,迫使用戶重新設(shè)置以恢復(fù)其功能。

燈泡模擬圖

而未配置的 Tapo 設(shè)備也可能受到 MITM 攻擊,方法是再次利用第一個(gè)漏洞,在設(shè)置過(guò)程中連接到 WiFi、橋接兩個(gè)網(wǎng)絡(luò)并路由發(fā)現(xiàn)信息,最終以易于破譯的 base64 編碼形式檢索 Tapo 密碼、SSID 和 WiFi 密碼。

MITM 攻擊圖

最后,第四個(gè)漏洞允許攻擊者發(fā)起重放攻擊,復(fù)制之前嗅探到的消息以實(shí)現(xiàn)設(shè)備的功能更改。

披露和修復(fù)

研究人員在發(fā)現(xiàn)這些漏洞后向 TP-Link 進(jìn)行了披露,對(duì)方承認(rèn)了這些問(wèn)題的存在,并告知將很快對(duì)應(yīng)用程序和燈泡固件進(jìn)行修復(fù)。在這之前,研究人員建議用戶將這些類型的設(shè)備與關(guān)鍵網(wǎng)絡(luò)隔離,使用最新的可用固件更新和配套應(yīng)用程序版本,并使用 MFA 和強(qiáng)密碼保護(hù)帳戶。


文章題目:TP-Link智能燈泡缺陷能讓黑客竊取用戶WiFi密碼
文章位置:http://m.5511xx.com/article/dpegpdd.html