感謝IT之家網(wǎng)友 Alejandro86 的線索投遞!
,意大利和英國的研究人員日前在 TP-Link Tapo L530E 智能燈泡和 TP-Link Tapo 應(yīng)用程序中發(fā)現(xiàn)了 4 個漏洞,黑客可以利用這些漏洞竊取目標(biāo)的 WiFi 密碼,相關(guān)論文已經(jīng)發(fā)布在 ArXiv 上。
據(jù)悉,TP-Link Tapo L530E 是亞馬遜海外市場上相當(dāng)暢銷的一款智能燈泡,IT之家經(jīng)過查詢得知,該燈泡 2 個裝售價為 24.99 美元,在亞馬遜美國評價為 4.1 分(滿分 5 分),有 4185 條評價。
研究人員介紹漏洞內(nèi)容如下:
第一個漏洞涉及 Tapo L503E 上的不正確身份驗證,允許黑客在會話密鑰交換步驟中冒充設(shè)備。此高嚴重性漏洞允許相鄰攻擊者檢索 Tapo 用戶密碼并操縱 Tapo 設(shè)備。
第二個漏洞也是一個高嚴重性漏洞,由硬編碼的短校驗和共享密鑰引起,黑客可以通過暴力破解或反編譯 Tapo 應(yīng)用程序來獲取該密鑰。
第三個漏洞是一個中等嚴重性缺陷,涉及對稱加密過程中缺乏隨機性,使得加密方案可預(yù)測。
第四個漏洞源于缺乏對接收消息的新鮮度的檢查,保持會話密鑰在 24 小時內(nèi)有效,并允許攻擊者在此期間重放消息。
研究人員在發(fā)現(xiàn)這些漏洞后向 TP-Link 進行了披露,對方承認了這些問題的存在,并告知將很快對應(yīng)用程序和燈泡固件進行修復(fù)。
在這之前,研究人員建議用戶將這些類型的設(shè)備與關(guān)鍵網(wǎng)絡(luò)隔離,使用最新的可用固件更新和配套應(yīng)用程序版本,并使用二次驗證和強密碼保護帳戶。
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接,用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。
鄭重聲明:此文內(nèi)容為本網(wǎng)站轉(zhuǎn)載企業(yè)宣傳資訊,目的在于傳播更多信息,與本站立場無關(guān)。僅供讀者參考,并請自行核實相關(guān)內(nèi)容。