Умные лампочки TP-Link позволяют вытащить пароль от вашего Wi-Fi

Умные лампочки TP-Link позволяют вытащить пароль от вашего Wi-Fi

Умные лампочки TP-Link позволяют вытащить пароль от вашего Wi-Fi

Итальянские и британские исследователи выявили четыре уязвимости в умных лампочках TP-Link Tapo L530E и соответствующем приложении Tapo. Эксплуатация этих багов позволяет перехватить пароль от Wi-Fi пользователя.

Стоит отметить, что умные лампочки серии Tapo L530E держат лидерство по продажам на зарубежных торговых площадках вроде Amazon. Приложение TP-link Tapo позволят управлять этими лампочками и насчитывает 10 млн установок в Google Play Store.

Именно из-за востребованности Tapo L530E специалисты решили проверить эти девайсы. Выяснилось, что умные лампочки подвергают опасности данные пользователей.

Согласно отчёту (PDF), первая уязвимость представляет собой некорректную аутентификацию в Tapo L503E. Условный атакующий может выдать себя за устройство в процессе обмена ключом сессии.

Брешь получила 8,8 балла по CVSS (высокая степень риска), в случае успешной эксплуатации она позволяет злоумышленнику вытащить пароль от аккаунта в Tapo и, соответственно, управлять умным девайсом.

Ещё один опасный баг получил 7,6 балла по CVSS, а корень его кроется в жёстко заданном в коде общем секрете с короткой контрольной суммой. Этот секрет атакующие могут вытащить с помощью брутфорса или декомпиляции приложения Tapo.

Третья проблема получила среднюю степень опасности. Она существует из-за недостаточной рандомизации в процессе симметричного шифрования. Это делает криптосхему предсказуемой.

Четвёртая уязвимость является следствием недостаточной проверки актуальности полученных сообщений. Поскольку ключи сессии остаются валидными в течение 24 часов, злоумышленники могут повторять сообщения в этом промежутке.

Наиболее опасный вектор атаки в этом случае завязан на маскировке действий атакующего под активность умной лампочки. Он позволяет вытащить из приложения Tapo учётные данные.

В Android 17 Beta нашли функцию, упрощающую защиту сим-карты

Вышла Android 17 Beta 2, и энтузиасты уже активно копаются в коде в поисках нововведений. Одной из самых интересных находок может стать изменение в работе защиты сим-карты — функции, которую ценят за безопасность, но не любят за лишние действия.

Сейчас всё просто: если у вас включён ПИН-код для защиты симки, при каждой перезагрузке смартфона приходится вводить сначала код разблокировки устройства, а затем ещё и этот ПИН. С точки зрения защиты — отлично. С точки зрения удобства — не очень.

Судя по коду Android 17 Beta 2, Google может упростить этот процесс. Предполагается, что система будет автоматически вводить ПИН-код от сим-карты при запуске устройства, после того как пользователь введёт ПИН самого смартфона. То есть дополнительный шаг просто исчезнет.

При этом безопасность, по всей видимости, останется на том же уровне. ПИН-код будет храниться в защищённой области Android, а если извлечь симку и вставить её в другой телефон, блокировка останется активной. Иными словами, защита от несанкционированного использования никуда не денется, но пользоваться устройством станет проще.

Пока функция выглядит как заготовка на ранней стадии, но есть шанс, что она доберётся до финальной версии Android 17, релиз которой ожидается летом.

Тем, кто хочет попробовать бета-версию уже сейчас, нужно зарегистрироваться в программе Android Beta Program (при наличии актуального смартфона Pixel). В целом система работает стабильно, хотя без мелких проблем традиционно не обходится. Так что устанавливать её на основной рабочий телефон стоит с осторожностью.

RSS: Новости на портале Anti-Malware.ru