TP-Link智慧燈泡漏洞揭秘 駭客可竊取WiFi密碼
編譯/Cynthia
近日,意大利與英國的研究團隊曝光了TP-Link Tapo L530E智慧燈泡的四大漏洞,讓駭客有可能竊取使用者的WiFi密碼,對於愛用智慧家居的消費者而言,這是一則相當重要的警訊。
智慧燈泡的缺陷
這款智慧燈泡中的第一個漏洞涉及身分驗證不當,讓駭客能在會話金鑰交換過程中冒充裝置。這讓駭客有機可乘,竊取Tapo使用者的密碼,甚至操控Tapo智慧燈泡。第二個具有高危險的漏洞源自於硬編碼的短校驗密鑰(Short Checksum Shared Secret),短校驗密鑰是指在資訊安全領域中,用於校驗資料完整性的一種密鑰,其被用來生成資料的校驗和驗證和(Checksum),以確保傳輸的資料未被修改或竄改。駭客透過強制攻擊或反編譯Tapo應用程式,便能取得該密鑰。這可能帶來更嚴重的後果,資料洩漏風險不容忽視。
第三個問題在於加密過程缺乏足夠的隨機性,使得密碼學方案更具可預測性,駭客因此有機會對加密數據實施攻擊,進一步危害使用者的數據安全。最後一個問題關於訊息的新鮮度未被適切檢查,使駭客有機會在24小時內重播先前的訊息,進而對裝置進行功能變更。這可能使用戶長時間內持續受到攻擊的影響,造成更嚴重的後果。
攻擊場景與後果
最令人擔憂的是,駭客可透過前兩項漏洞,冒充使用者帳戶,竊取WiFi資訊,甚至入侵連接至網路的其他智慧設備。為使攻擊生效,裝置需處於設置模式,然而駭客亦能以強制方式中斷燈泡連接,進而強迫用戶重設以達成攻擊目的。
研究人員另外探討中間人攻擊,駭客可利用第一項漏洞,截取並操縱應用程式與燈泡之間的通訊,甚至捕獲後續數據交換所使用的加密金鑰。而尚未設置的Tapo設備,同樣可透過第一項漏洞進行中間人攻擊,藉由連接WiFi並攔截發現訊息,竊取Tapo密碼、SSID和WiFi密碼,造成數據洩漏。
揭露與修復
研究人員已將發現通報給TP-Link,供應商亦已承認這些漏洞,承諾將在應用程式和燈泡元件中儘速實施修復措施。然而,目前尚不清楚這些修復措施是否已經釋出,以及哪些版本仍然存在漏洞。即便如此,確保物聯網設備的安全,建議用戶將這些設備隔離於重要網路之外,經常更新元件和應用程式,並使用多因素身分驗證與強密碼保護帳戶安全。
網路安全不容忽視
智慧家居的普及使生活更便捷,然而網路安全的議題同樣需要我們關注。TP-Link智慧燈泡的漏洞問題提醒我們,用戶在享受便利的同時,更應注重個人隱私與數據保護。製造商應強化產品的安全性,確保用戶的資料得到妥善保護。只有保障網路安全,智慧家居的環境才更加美好。
資料來源:BleepingComputer
瀏覽 1,691 次