Een gezamenlijk onderzoek van de Siciliaanse universiteit in Catania en van de University of London brachten een kwetsbaarheid aan het licht bij bepaalde smartlampen en hun app.
Onderzoekers van de Siciliaanse universiteit in Catania en van de University of London brachten samen een rapport uit over de kwetsbaarheid van bepaalde smartlampen en de bijbehorende app. Hun onderzoek gebruikt dit specifiek voorbeeld echter vooral om de risico’s van smarttoestellen en het IoT in het algemeen aan de kaak te stellen.
Producten en kwetsbaarheden
Het onderzoek richt zich op de TP-Link Tapo L530E smartlamp en de bijbehorende TP-link Tapo-app. De keuze viel hierop, omwille van de populariteit. Met de kwetsbaarheden in die combinatie kunnen hackers aan de haal met je wifi-wachtwoord.
De gevaarlijkste kwetsbaarheid scoort 8,8 op de CVSS-schaal en laat aanvallers Tapo-wachtwoorden stelen door een te zwakke authenticatie. Zo kunnen ze zich voordoen als het toestel en dat manipuleren.
Kwetsbaarheid nummer twee is hard-coded en heeft een CVSS-score van 7,7. Hierbij is het gedeelde secret tussen app en lamp te kort en dat wordt blootgelegd in de codefragmenten. Het derde probleem scoort 4,6 op de CVSS-schaal en komt erop neer dat er een te lage willekeur is bij de symmetrische encryptie.
Nummer vier heeft een CVSS-score van 5,7 en draait vooral rond de berichten die app en lamp uitwisselen. Die zijn worden niet vaak genoeg gerefresht en de controle daarop is ook niet voldoende.
Scenario’s uitgelicht
De onderzoekers bekeken verschillende scenario’s waarbij aanvallers deze kwetsbaarheden zouden kunnen uitbuiten. Hiervoor deden ze verschillende experimenten.
Met een combinatie van de eerste twee kunnen hackers de authenticatie van de lamp terugdraaien en zo de gebruiker de set-up opnieuw laten doen. Op dat moment kunnen ze zich voordoen als het toestel, de wifi-gegevens stelen en toegang krijgen tot alle toestellen op dat netwerk. In een slim huis kunnen dat er heel wat zijn.
Via de eerste kwetsbaarheid kan er ook een klassieke MITM-aanval (Man-In-The-Middle) worden opgezet. Als het toestel geconfigureerd is, kan de communicatie tussen lamp en app nog steeds worden onderschept. Wanneer die configuratie nog niet compleet is, kunnen aanvallers zich tijdens dat proces tussen beide componenten nestelen om communicatie te onderscheppen.
Tot slot kunnen aanvallers via de vierde kwetsbaarheid eerdere berichten tussen lamp en app herhalen. Hiermee kunnen ze actief functionaliteiten in het toestel veranderen.
Achteraf
TP-Link is gewaarschuwd door het onderzoeksteam en verzekerde hen dat de kwetsbaarheden snel zouden worden gefikst. Het rapport vermeldt hier echter geen tijdstabel voor.
Dit is in elk geval weer een zoveelste waarschuwing om elke vorm van slim toestel steeds up-to-date te houden, of het nu je laptop of je koelkast is. Installeer updates wanneer ze beschikbaar zijn en laat het systeem een check-up doen als het daar om vraagt.
Begin dit jaar lanceerde TP-Link nog verschillende nieuwe routers en mesh-oplossingen geschikt voor Wifi 7. De basis daarvoor was enkele maanden eerder al gelegd.