Recientemente, un trío de investigadores divididos entre Italia y el Reino Unido han publicado un documento sobre las inseguridades criptográficas que encontraron en una bombilla inteligente ampliamente conocida.
Los investigadores parecen haber elegido su dispositivo objetivo, el TP-Link Tapo L530E, basándose en que es "Actualmente [el] más vendido en Amazon Italia", así que no sabemos cómo se comparan otras bombillas inteligentes, pero su informe tiene mucho que enseñarnos de todos modos.
Los investigadores dicen que:
Nos comunicamos diligentemente con TP-Link a través de su Programa de investigación de vulnerabilidades (VRP), informando las cuatro vulnerabilidades que encontramos.
Reconocieron todos ellos y nos informaron que comenzaron a trabajar en correcciones tanto en la aplicación como en los niveles de firmware de la bombilla, planeando lanzarlas a su debido tiempo.
Para bien o para mal (los autores del artículo no dicen si se acordaron fechas de divulgación con TP-Link, por lo que no sabemos cuánto tiempo ha estado trabajando la compañía en sus parches), los investigadores ahora han revelado cómo sus ataques funcionan, aunque sin proporcionar ningún código de ataque que se pueda copiar y pegar para que los aspirantes a piratas informáticos domésticos lo exploten a voluntad.
Por lo tanto, pensamos que valía la pena examinar el documento.
Configuración inalámbrica
Como muchos dispositivos llamados "inteligentes", el Tapo L530E está diseñado para que pueda configurarse rápida y fácilmente a través de Wi-Fi.
Aunque la configuración inalámbrica es común incluso para dispositivos que funcionan con baterías y que se pueden cargar y configurar a través de puertos USB integrados, como cámaras y accesorios para bicicletas, las bombillas generalmente no tienen puertos USB, sobre todo por cuestiones de espacio y seguridad. razones, ya que están diseñados para enchufarse y dejarse en una toma de corriente.
Al encender y apagar una bombilla Tapo L530E repetidamente en el interruptor de pared durante un segundo a la vez, puede forzarla al modo de configuración (aparentemente, la bombilla parpadea automáticamente tres veces para indicarle cuando está lista para la configuración).
Como la mayoría de los dispositivos configurables automáticamente, esto hace que la bombilla inteligente se convierta en un punto de acceso Wi-Fi con un nombre de red fácil de reconocer del tipo Tapo Bulb XXXX
, donde las X forman una cadena de dígitos.
Luego te conectas a ese punto de acceso temporal, que no está protegido con contraseña, desde una aplicación en tu teléfono inteligente.
Luego le indicas a la bombilla cómo conectarse tanto a tu red Wi-Fi doméstica protegida con contraseña como a tu cuenta en la nube de TP-Link en el futuro, después de lo cual el firmware de la bombilla puede reiniciarse y conectarse a Internet, permitiéndote administrarla. desde la aplicación de tu teléfono.
La bombilla puede unirse a la red doméstica, lo que significa que puedes contactarla directamente a través de tu propio Wi-Fi cuando estés en casa, incluso si tu ISP está desconectado en ese momento.
Y la bombilla se puede conectar a través de Internet a su cuenta en la nube, por lo que también puede enviarle comandos indirectamente a través de su cuenta en la nube mientras está de viaje, por ejemplo, para encender y apagar las luces si llega tarde. para dar la impresión de que hay alguien en casa.
Cuidado con los impostores
Probablemente puedas adivinar a dónde va esto.
Si la aplicación en su teléfono no tiene ninguna forma criptográficamente sólida de averiguar que realmente se conectó a una bombilla genuina cuando realiza el proceso de configuración...
… luego, un atacante cercano que por casualidad inicia una falsificación Tapo Bulb XXXX
Un punto de acceso en el momento adecuado podría incitarlo a enviar esos importantes secretos de configuración a su dispositivo de “bombilla impostor” en lugar de al dispositivo real, capturando así tanto su contraseña de Wi-Fi como los detalles de su cuenta TP-Link.
La buena noticia es que los investigadores notaron que tanto la aplicación Tapo como el firmware L530E incluían una verificación de seguridad básica para ayudar a que la aplicación y las bombillas se encontraran entre sí de manera confiable, reduciendo así el riesgo de que la aplicación revelara sus contraseñas cuando debería. 't.
Pero la mala noticia es que el protocolo utilizado para esto ¿eres realmente una bombilla? El intercambio estaba claramente diseñado para evitar errores más que para prevenir ataques.
En pocas palabras, la aplicación localiza las bombillas en su red transmitiendo paquetes UDP especiales al puerto 20002 y viendo qué dispositivos responden, si corresponde.
Para ayudar a cualquier bombilla de escucha a decidir que un ¿estás ahí? La solicitud provino de la aplicación Tapo, en lugar de algún otro producto o servicio desconocido que también usa el puerto 20002, la solicitud incluye lo que se conoce en la jerga como un hash con clave.
La ¡Estoy aquí! La respuesta de la bombilla incluye el mismo tipo de suma de verificación clave para ayudar a la aplicación a filtrar respuestas UDP inesperadas y no deseadas.
En pocas palabras, el hash con clave es una suma de verificación basada no solo en los datos del paquete UDP sino también en algunos bytes de clave adicionales que también se incluyen en la suma de verificación.
Desafortunadamente, el protocolo Tapo utiliza bytes de clave fija para su suma de verificación, con la misma "clave" conectada a la aplicación y al firmware de cada bombilla Tapo.
En otras palabras, una vez que alguien ha descompilado la aplicación, o el firmware de la bombilla, o ambos, y ha recuperado esta "clave", debe asumir que todos sabrán qué es, lo que los convierte en una¿Estás ahí?/¡Estoy aquí! mensajes triviales de falsificar.
Peor aún, los investigadores descubrieron que no necesitaban descompilar nada, porque esta “clave” no tan secreta tiene sólo 32 bits de largo, lo que significa que al configurar su propia bombilla Tapo en modo de configuración y luego alimentarla ¿estás ahí? mensajes usando los 232 posibles claves de suma de verificación, eventualmente presionará la tecla correcta mediante lo que se conoce como la fuerza bruta.
Ese es el equivalente criptográfico de girar los diales para probar cada combinación en un candado de bicicleta, digamos de 000
a 999
, hasta que tienes suerte y la cerradura se abre. (En promedio, abrirás la cerradura después de probar la mitad de las combinaciones posibles, pero nunca te llevará más de 1000 intentos).
De hecho, no necesitaron enviar 232 mensajes de la aplicación a una bombilla para descifrar la llave.
Al capturar solo un mensaje genuino conocido con un hash con clave válido, podían probar todas las claves posibles fuera de línea hasta producir un mensaje que tenía el mismo hash con clave que el que habían guardado.
Eso significa que el ataque de fuerza bruta podría realizarse a la velocidad de la CPU, no solo a la velocidad de los paquetes de la red Wi-Fi, y los investigadores afirman que “En nuestra configuración, el ataque de fuerza bruta siempre tuvo éxito en 140 minutos en promedio”.
(Suponemos que lo intentaron repetidamente solo para probar que su código de descifrado funcionaba correctamente, aunque con una llave cableada compartida por todas las bombillas Tapo, solo su primer descifrado habría sido suficiente).
Mientras hables con seguridad, no me importa quién seas.
El siguiente problema criptográfico apareció en la siguiente etapa del proceso de configuración de la bombilla y fue un tipo de error similar.
Después de aceptar una bombilla como genuina basándose en un hash con clave que en realidad no tiene una clave, la aplicación acuerda una clave de sesión para cifrar su tráfico con la bombilla "genuina"...
…pero una vez más no tiene forma de comprobar si el acuerdo clave se produjo con una bombilla real o con un impostor.
Acordar una clave de sesión es importante, porque garantiza que nadie más en la red pueda espiar las contraseñas de Wi-Fi y Tapo cuando posteriormente se envían desde la aplicación Tapo a lo que cree que es una bombilla de Tapo.
Pero no tener un proceso de verificación para el acuerdo clave en sí es como conectarse a un sitio web a través de HTTPS y luego no molestarse en realizar ni siquiera la verificación más básica del certificado web que envía: su tráfico estará seguro en tránsito, pero no obstante, podría ir directamente a manos de un delincuente.
La aplicación Tapo se identifica ante la bombilla (o lo que cree que es una bombilla) enviándole una clave pública RSA, que el otro extremo utiliza para cifrar una clave AES generada aleatoriamente para proteger los datos intercambiados durante la sesión.
Pero el dispositivo de bombilla no proporciona ningún tipo de identificación, ni siquiera una suma de verificación con una clave cableada de 32 bits, de regreso a la aplicación Tapo.
Así, la aplicación no tiene más remedio que aceptar la clave de sesión sin saber si procede de una bombilla real o de un dispositivo impostor.
El resultado combinado de estas dos fallas es que un atacante en su red podría primero convencerlo de que su punto de acceso fraudulento era una bombilla genuina esperando a ser configurada y, por lo tanto, atraerlo al lugar equivocado y luego convencerlo de que la envíe. una copia cifrada de tus propias contraseñas de Wi-Fi y Tapo.
Irónicamente, esas contraseñas filtradas realmente estarían a salvo de todos... excepto del impostor con el punto de acceso fraudulento.
Número usado una vez que se usa una y otra vez
Desafortunadamente, hay más.
Cuando dijimos arriba que "Esas contraseñas filtradas serían realmente seguras". eso no era del todo correcto.
La clave de sesión que se establece durante el proceso de acuerdo de claves que describimos anteriormente no se maneja correctamente porque los programadores cometieron un error en el uso de AES.
Cuando la aplicación cifra cada solicitud que envía a una bombilla, utiliza un modo de cifrado llamado AES-128-CBC.
No explicaremos CBC (encadenamiento de bloques de cifrado) aquí, pero solo mencionaremos que el modo CBC está diseñado para que si cifra el mismo fragmento de datos más de una vez (como solicitudes repetidas a enciende la luz y apagar la luz, donde los datos sin procesar en la solicitud son los mismos cada vez), no se obtiene el mismo resultado cada vez.
Si cada luces encendidas y luz apagada La solicitud salió idéntica, luego, una vez que un atacante adivinó qué apágalo paquete, no sólo podrían reconocer esos paquetes en el futuro sin descifrarlos, sino también reproducir esos mismos paquetes sin necesidad de saber cómo cifrarlos en primer lugar.
Da la casualidad de que el cifrado basado en CBC se basa efectivamente en "sembrar" el proceso de cifrado para cada fragmento de datos mezclando primero un bloque de datos único, elegido al azar en el proceso de cifrado, creando así una secuencia única de datos cifrados en el resto. del trozo.
Estos datos “semilla” se conocen en la jerga como IV, abreviatura de vector de inicialización, y aunque no pretende ser un secreto, sí debe ser impredeciblemente diferente cada vez.
En pocas palabras: misma clave + IV único = salida de texto cifrado único, pero misma clave + mismo IV = cifrado predecible.
Desafortunadamente, los codificadores TP-Link generaron un IV al mismo tiempo que crearon su clave de sesión AES, y luego usaron el mismo IV una y otra vez para cada paquete de datos posterior, incluso cuando los datos anteriores se repitieron exactamente.
Eso es un no-no criptográfico.
¿Envié seis paquetes o solo cinco?
El último problema criptográfico que encontraron los investigadores es uno que aún podría dañar la seguridad incluso si se solucionara el problema del vector de inicialización, es decir, que los mensajes antiguos, independientemente de que un atacante sepa lo que significan o no, pueden reproducirse más tarde como si fueran nuevos.
Normalmente, este tipo de ataque de repetición se maneja en protocolos criptográficos mediante algún tipo de número de secuencia, marca de tiempo, o ambos, que se incluye en cada paquete de datos para limitar su validez.
Como la fecha en un boleto de tren que lo delatará si intenta usarlo dos días seguidos, incluso si el boleto en sí nunca es cancelado por una máquina expendedora o marcado por un inspector de boletos, números de secuencia y marcas de tiempo en paquetes de datos. sirven para dos propósitos importantes.
En primer lugar, los atacantes no pueden registrar el tráfico hoy y reproducirlo fácilmente más tarde y potencialmente causar estragos.
En segundo lugar, el código con errores que envía solicitudes repetidas veces por error, por ejemplo debido a respuestas perdidas o a la falta de reconocimientos de red, se puede detectar y controlar de forma fiable.
¿Qué hacer?
Si eres usuario de bombillas Tapo, manténgase atento a las actualizaciones de firmware de TP-Link que solucionen estos problemas.
Si es un programador responsable de proteger el tráfico de red y las configuraciones de productos basados en red, leer cuidadosamente parte por parte) el trabajo de investigación para asegurarse de que no haya cometido ningún error similar.
Recuerda las siguientes reglas:
- La criptografía no se trata sólo de secreto. El cifrado es sólo una parte de la “santa trinidad” criptológica de confidencialidad (cifrarlo), autenticidad (verificar quién está al otro lado), y integridad (asegúrese de que nadie lo haya manipulado en el camino).
- Asegúrese de que las claves únicas o IV sean verdaderamente únicas. El término de la jerga común nuncio apostólico, utilizado para este tipo de datos, es la abreviatura de número usado una vez, una palabra que le recuerda claramente que las vías intravenosas nunca deben reutilizarse.
- Protéjase contra ataques de repetición. Éste es un aspecto especial de garantizar la autenticidad y integridad mencionamos anteriormente. Un atacante no debería poder capturar una solicitud que usted está haciendo ahora y reproducirla ciegamente más tarde sin ser detectado. Recuerde que un atacante no necesita poder entender un mensaje si puede reproducirlo y potencialmente causar estragos.
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- PlatoData.Network Vertical Generativo Ai. Empodérate. Accede Aquí.
- PlatoAiStream. Inteligencia Web3. Conocimiento amplificado. Accede Aquí.
- PlatoESG. Automoción / vehículos eléctricos, Carbón, tecnología limpia, Energía, Ambiente, Solar, Gestión de residuos. Accede Aquí.
- PlatoSalud. Inteligencia en Biotecnología y Ensayos Clínicos. Accede Aquí.
- ChartPrime. Eleve su juego comercial con ChartPrime. Accede Aquí.
- Desplazamientos de bloque. Modernización de la propiedad de compensaciones ambientales. Accede Aquí.
- Fuente: https://nakedsecurity.sophos.com/2023/08/22/smart-light-bulbs-could-give-away-your-password-secrets/
- :posee
- :es
- :no
- :dónde
- $ UP
- 1
- 125
- 15%
- 25
- 32
- 700
- a
- Poder
- Nuestra Empresa
- arriba
- Absoluto
- Aceptar
- aceptar
- de la máquina
- accesorios
- Mi Cuenta
- reconoció
- Adicionales
- dirección
- AES
- Después
- de nuevo
- en contra
- de acuerdo
- Agreement
- Todos
- Permitir
- a lo largo de
- también
- Aunque
- hacerlo
- am
- Amazon
- an
- y
- cualquier
- cualquier cosa
- applicación
- somos
- AS
- aspecto
- asumir
- At
- atacar
- ataques
- autor
- Autorzy
- auto
- automáticamente
- promedio
- evitar
- lejos
- Atrás
- background-image
- Malo
- basado
- básica
- base
- BE
- porque
- esto
- MEJOR
- mejores
- entre
- Poco
- ciegamente
- Bloquear
- frontera
- ambas
- Fondo
- Radiodifusión
- la fuerza bruta
- incorporado
- pero
- by
- , que son
- llegó
- cámaras
- PUEDEN
- capturar
- Capturando
- servicios sociales
- causas
- Reubicación
- certificado
- cargado
- comprobar
- comprobación
- manera?
- elegido
- con claridad.
- Soluciones
- código
- Color
- combinación
- combinaciones
- combinado
- Algunos
- compañía
- Configuración
- configurado
- Contacto
- conectado
- Conectándote
- contacte
- controlado
- convencer
- correcta
- podría
- Curso
- Protectora
- grieta
- Para crear
- creado
- Creamos
- criptográfico
- datos
- Fecha
- Fechas
- Días
- decidir
- descrito
- diseñado
- detalles
- detectado
- dispositivo
- Dispositivos
- una experiencia diferente
- dígitos
- directamente
- revelación
- Pantalla
- do
- sí
- No
- No
- caído
- dos
- durante
- cada una
- Más temprano
- pasan fácilmente
- de manera eficaz
- ya sea
- más
- cifrado
- cifrado
- final
- suficientes
- garantizar
- asegura
- asegurando que
- enteramente
- Equivalente a
- se establece
- Incluso
- finalmente
- Cada
- exactamente
- ejemplo
- Excepto
- Intercambio
- intercambiado
- Explicar
- Explotar
- Ojos
- hecho
- falso
- alimentación
- filtrar
- Encuentre
- Nombre
- fijas
- defectos
- siguiendo
- FORCE
- forjar
- formulario
- encontrado
- Digital XNUMXk
- Desde
- futuras
- en general
- generado
- genuino
- obtener
- conseguir
- Donar
- dado
- Go
- Va
- va
- candidato
- adivinado
- tenido
- A Mitad
- Manos
- que sucede
- daño
- hachís
- Tienen
- es
- altura
- ayuda
- esta página
- Golpear
- Inicio
- flotar
- Cómo
- Como Hacer
- HTTPS
- i
- Identificación
- identifica
- if
- importante
- in
- incluido
- incluye
- indirectamente
- informó
- Internet
- dentro
- proveedor de servicios Internet
- cuestiones
- IT
- Italia
- SUS
- sí mismo
- jerga
- únete
- solo
- tan siquiera solo una
- Guardar
- Clave
- claves
- Saber
- Conocer
- conocido
- Apellido
- Tarde
- luego
- menos
- izquierda
- luz
- bombillas
- como
- LIMITE LAS
- Escucha Activa
- Largo
- miró
- mirando
- máquina
- hecho
- para lograr
- Realizar
- gestionan
- muchos
- Margen
- max-ancho
- personalizado
- significa
- significó
- mencionado
- simplemente
- mensaje
- la vida
- Min
- que falta
- Error
- errores
- Mezcla
- Moda
- momento
- más,
- MEJOR DE TU
- debe
- nombre
- a saber
- ¿ Necesita ayuda
- necesidad
- del sistema,
- Nombre de red
- tráfico de red
- basado en la red
- nunca
- sin embargo
- Nuevo
- noticias
- Next
- no
- Ninguna
- normal
- ahora
- número
- números
- of
- off
- digital fuera de línea.
- Viejo
- on
- una vez
- ONE
- , solamente
- habiertos
- or
- solicite
- Otro
- nuestros
- salir
- Resultado
- salida
- Más de
- EL DESARROLLADOR
- paquetes
- Papel
- parte
- Contraseña
- contraseñas
- Parches
- Paul
- (PDF)
- Realizar
- teléfono
- Colocar
- planificar
- Platón
- Inteligencia de datos de Platón
- PlatónDatos
- Jugar
- jugado
- Mucho
- Atascado
- punto
- Pops
- posición
- posible
- Artículos
- la posibilidad
- Previsible
- evitar
- anterior
- probablemente
- Problema
- proceder
- producido
- Producto
- Programa
- Programador
- Programador
- protegido
- protocolo
- protocolos
- proporcionar
- proporcionando
- público
- clave pública
- fines
- poner
- con rapidez
- generado aleatoriamente
- más bien
- Crudo
- ready
- real
- realmente
- razones
- recientemente
- reconocer
- grabar
- la reducción de
- relativo
- ,
- recordarlo
- repetido
- REPETIDAMENTE
- responder
- reporte
- Informes
- solicita
- solicitudes
- la investigación
- investigadores
- responsable
- RESTO
- Revelado
- Derecho
- Riesgo
- carretera
- FILA
- rsa
- reglas
- Safety
- Said
- mismo
- dices
- Segundo
- Secreto
- seguro
- segura
- asegurar
- EN LINEA
- ver
- parecer
- envío
- enviando
- envía
- expedido
- Secuencia
- ayudar
- de coches
- Sesión
- set
- pólipo
- Configure
- compartido
- En Corto
- tienes
- similares
- SEIS
- inteligente
- teléfono inteligente
- Fisgón
- So
- sólido
- algo
- Alguien
- Espacio
- De una Charla a tu equipo
- especial
- velocidad
- dividido
- montón
- Etapa
- comienzo
- fundó
- Estado
- Sin embargo
- recto
- Cordón
- fuerte
- posterior
- Después
- tal
- seguro
- SVG
- Switch
- ¡Prepárate!
- Target
- les digas
- temporal
- término
- test
- que
- esa
- La
- el Reino Unido
- su
- Les
- luego
- Ahí.
- por lo tanto
- Estas
- ellos
- cosa
- piensa
- así
- aquellos
- pensamiento
- Tres
- A través de esta formación, el personal docente y administrativo de escuelas y universidades estará preparado para manejar los recursos disponibles que derivan de la diversidad cultural de sus estudiantes. Además, un mejor y mayor entendimiento sobre estas diferencias y similitudes culturales permitirá alcanzar los objetivos de inclusión previstos.
- Así
- boleto
- equipo
- veces
- fecha y hora
- a
- hoy
- se
- parte superior
- tráfico
- Entrenar
- tránsito
- transición
- transparente
- probado
- trío
- verdaderamente
- try
- GIRO
- Convertido
- Turning
- dos
- tipo
- Uk
- entender
- Inesperado
- Desafortunadamente
- único
- desconocido
- hasta
- Actualizaciones
- Enlance
- us
- usb
- utilizan el
- usado
- Usuario
- usos
- usando
- Verificación
- verificar
- vía
- Vulnerabilidades
- vulnerabilidad
- Esperando
- Pared
- fue
- Camino..
- we
- web
- Página web
- WELL
- tuvieron
- ¿
- cuando
- sean
- que
- mientras
- QUIENES
- Wi-fi
- anchura
- seguirá
- sin
- Palabra
- palabras
- Actividades:
- trabajando
- peor
- valor
- se
- Mal
- X's
- Usted
- tú
- zephyrnet