Умные лампочки TP-Link позволяют вытащить пароль от вашего Wi-Fi

Умные лампочки TP-Link позволяют вытащить пароль от вашего Wi-Fi

Умные лампочки TP-Link позволяют вытащить пароль от вашего Wi-Fi

Итальянские и британские исследователи выявили четыре уязвимости в умных лампочках TP-Link Tapo L530E и соответствующем приложении Tapo. Эксплуатация этих багов позволяет перехватить пароль от Wi-Fi пользователя.

Стоит отметить, что умные лампочки серии Tapo L530E держат лидерство по продажам на зарубежных торговых площадках вроде Amazon. Приложение TP-link Tapo позволят управлять этими лампочками и насчитывает 10 млн установок в Google Play Store.

Именно из-за востребованности Tapo L530E специалисты решили проверить эти девайсы. Выяснилось, что умные лампочки подвергают опасности данные пользователей.

Согласно отчёту (PDF), первая уязвимость представляет собой некорректную аутентификацию в Tapo L503E. Условный атакующий может выдать себя за устройство в процессе обмена ключом сессии.

Брешь получила 8,8 балла по CVSS (высокая степень риска), в случае успешной эксплуатации она позволяет злоумышленнику вытащить пароль от аккаунта в Tapo и, соответственно, управлять умным девайсом.

Ещё один опасный баг получил 7,6 балла по CVSS, а корень его кроется в жёстко заданном в коде общем секрете с короткой контрольной суммой. Этот секрет атакующие могут вытащить с помощью брутфорса или декомпиляции приложения Tapo.

Третья проблема получила среднюю степень опасности. Она существует из-за недостаточной рандомизации в процессе симметричного шифрования. Это делает криптосхему предсказуемой.

Четвёртая уязвимость является следствием недостаточной проверки актуальности полученных сообщений. Поскольку ключи сессии остаются валидными в течение 24 часов, злоумышленники могут повторять сообщения в этом промежутке.

Наиболее опасный вектор атаки в этом случае завязан на маскировке действий атакующего под активность умной лампочки. Он позволяет вытащить из приложения Tapo учётные данные.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Оператора связи оштрафовали на ₽600 тысяч за пропуск мошеннических звонков

В Санкт-Петербурге по требованию прокуратуры крупному оператору сотовой связи назначили штраф в размере 600 тыс. руб. за халатное отношение к обязанности блокировать звонки мошенников с подменных номеров.

Факт правонарушения было выявлен в ходе прокурорской проверки исполнения законодательства о связи. Имя виновника не разглашается.

Как оказалось, из-за пропущенных оператором звонков с подменой телефонного номера пострадал местный житель: мошенники путем обмана украли у него более 500 тыс. рублей.

Дело об административном правонарушении рассматривалось в рамках ч. 2 ст. 13.2.1 КоАП (неисполнение оператором связи обязанности по прекращению оказания услуг связи и/или услуг по пропуску трафика в случаях, предусмотренных законодательством РФ).

В Питере также возбуждено уголовное дело о телефонном мошенничестве. Прокуратура взяла его на контроль.

Блокировать вызовы и СМС с подменных номеров операторы обязаны согласно поправкам к закону «О связи», принятым в июле 2022 года. База номеров телефона, используемых мошенниками, доступна всем операторам, подключенным к Антифроду Роскомнадзора.

Случаи пренебрежения такими обязанностями редки — или просто не попадают в поле зрения регуляторов. Так, три года назад российскую дочку Orange наказали по максимуму по той же статье КоаП, взыскав 1 млн рублей за пропуск вызова с подменного номера.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru