Vulnerabilidad en las bombillas inteligentes TP-Link

Iniciado por Dragora, Agosto 22, 2023, 02:14:39 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.


Investigadores de Italia y el Reino Unido han descubierto cuatro vulnerabilidades en la bombilla inteligente TP-Link Tapo L530E y la aplicación Tapo de TP-Link, que podrían permitir a los atacantes robar la contraseña WiFi de su objetivo.
TP-Link Tapo L530E es una bombilla inteligente de gran venta en múltiples mercados, incluido Amazon. TP-link Tapo es una aplicación de gestión de dispositivos inteligentes con 10 millones de instalaciones en Google Play.


El Tapo L530E (TP-Link)

Los investigadores de la Universita di Catania y la Universidad de Londres analizaron este producto debido a su popularidad. Sin embargo, el objetivo de su documento es subrayar los riesgos de seguridad en los miles de millones de dispositivos inteligentes de IoT utilizados por los consumidores, muchos de los cuales siguen la transmisión de datos riesgosa y las deslucidas salvaguardas de autenticación.

Defectos de bombilla inteligente

La primera vulnerabilidad se refiere a la autenticación incorrecta en Tapo L503E, lo que permite a los atacantes hacerse pasar por el dispositivo durante el paso de intercambio de claves de sesión.
Esta vulnerabilidad de gravedad alta (puntuación CVSS v3.1: 8.8) permite a un atacante adyacente recuperar contraseñas de usuario de Tapo y manipular dispositivos Tapo.

La segunda falla también es un problema de alta gravedad (puntuación CVSS v3.1: 7.6) que surge de un secreto compartido de suma de comprobación corto codificado, que los atacantes pueden obtener mediante fuerza bruta o descompilando la aplicación Tapo.

El tercer problema es un defecto de gravedad media con respecto a la falta de aleatoriedad durante el cifrado simétrico que hace que el esquema criptográfico sea predecible.
Finalmente, un cuarto problema se deriva de la falta de comprobaciones de la actualización de los mensajes recibidos, manteniendo las claves de sesión válidas durante 24 horas y permitiendo a los atacantes reproducir mensajes durante ese período.

Escenarios de ataque

El escenario de ataque más preocupante es la suplantación de bulbo y la recuperación de los detalles de la cuenta de usuario de Tapo mediante la explotación de las vulnerabilidades 1 y 2.
Luego, al acceder a la aplicación Tapo, el atacante puede extraer el SSID y la contraseña WiFi de la víctima y obtener acceso a todos los demás dispositivos conectados a esa red.
El dispositivo debe estar en modo de configuración para que el ataque funcione. Sin embargo, el atacante puede desautenticar la bombilla, obligando al usuario a configurarla nuevamente para restaurar su función.


Diagrama de suplantación de bulbo (arxiv.org)

Otro tipo de ataque explorado por los investigadores es el ataque MITM (Man-In-The-Middle) con un dispositivo Tapo L530E configurado, explotando la vulnerabilidad 1 para interceptar y manipular la comunicación entre la aplicación y la bombilla y capturar las claves de cifrado RSA utilizadas para el posterior intercambio de datos.

Los ataques MITM también son posibles con dispositivos Tapo no configurados aprovechando la vulnerabilidad uno nuevamente conectándose al WiFi durante la configuración, uniendo dos redes y enrutando mensajes de descubrimiento, recuperando finalmente contraseñas Tapo, SSID y contraseñas WiFi en forma codificada base64 fácilmente descifrable.


Diagrama de ataque MITM (arxiv.org)

Finalmente, la vulnerabilidad 4 permite a los atacantes lanzar ataques de reproducción, replicando mensajes que han sido olfateados previamente para lograr cambios funcionales en el dispositivo.

Divulgación y fijación

Los investigadores de la universidad revelaron responsablemente sus hallazgos a TP-Link, y el proveedor los reconoció a todos y les informó que pronto implementarían correcciones tanto en la aplicación como en el firmware de la bombilla.
Sin embargo, el documento no aclara si estas correcciones ya están disponibles y qué versiones siguen siendo vulnerables a los ataques.
BleepingComputer se ha puesto en contacto con TP-Link para obtener más información sobre las actualizaciones de seguridad y las versiones afectadas y actualizará esta publicación tan pronto como recibamos noticias.
Como consejo general para la seguridad de IoT, se recomienda mantener este tipo de dispositivos aislados de redes críticas, utilizar las últimas actualizaciones de firmware disponibles y versiones de aplicaciones complementarias, y proteger las cuentas con MFA y contraseñas seguras.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta