Olaszország és az Egyesült Királyság között megosztott kutatóhármas a közelmúltban közzétett egy papírt a titkosítási bizonytalanságokról, amelyeket egy széles körben ismert intelligens izzóban találtak.
Úgy tűnik, hogy a kutatók azon az alapon választották ki céleszközüket, a TP-Link Tapo L530E-t, hogy „Jelenleg [a] legkelendőbb az Amazon Olaszországon” így nem tudjuk, hogy más intelligens izzók hogyan állnak egymásra, de a jelentésük mindenesetre bőven megtanít bennünket.
A kutatók azt mondják, hogy:
Könnyen felvettük a kapcsolatot a TP-Linkkel a Vulnerability Research Program (VRP) révén, és mind a négy talált sebezhetőséget jelentettük.
Valamennyiüket elismerték, és tájékoztattak bennünket, hogy elkezdtek dolgozni a javításokon mind az alkalmazás, mind az izzó firmware szintjén, és azt tervezik, hogy időben kiadják őket.
Jóban-rosszban (a cikk szerzői nem árulják el, hogy egyeztettek-e a közzétételi dátumokról a TP-Link-kel, így nem tudjuk, mióta dolgozik a cég a javításokon) a kutatók most elárulták, hogyan támadásaik működnek, bár nem biztosítanak másolható és beilleszthető támadási kódot az otthoni hackerek számára, amelyeket tetszés szerint kihasználhatnak.
Ezért úgy gondoltuk, hogy érdemes megvizsgálni az újságot.
Vezeték nélküli beállítás
Sok úgynevezett „okos” eszközhöz hasonlóan a Tapo L530E-t is úgy tervezték, hogy Wi-Fi-n keresztül gyorsan és egyszerűen beállítható legyen.
Bár a vezeték nélküli konfiguráció még a beépített USB-portokon keresztül tölthető és beállítható akkumulátoros eszközöknél is elterjedt, például kamerák és kerékpár-tartozékok, az izzók általában nem rendelkeznek USB-porttal, nem utolsósorban a hely és a biztonság kedvéért. okok miatt, mivel úgy tervezték, hogy a hálózati lámpaaljzatba dugják és ott hagyják.
Ha a Tapo L530E izzót a fali kapcsolóval többször egymás után egy másodpercre be- és kikapcsolja, beállítási módba kényszerítheti (úgy tűnik, az izzó automatikusan háromszor villog, jelezve, hogy készen áll a konfigurációra).
A legtöbb automatikusan konfigurálható eszközhöz hasonlóan ez is azt eredményezi, hogy az intelligens izzó Wi-Fi hozzáférési ponttá változtatja magát egy könnyen felismerhető hálózati névvel. Tapo Bulb XXXX
, ahol az X-ek számsort alkotnak.
Ezután csatlakozik ehhez az ideiglenes hozzáférési ponthoz, amely nem védett jelszóval, egy alkalmazásból az okostelefonján.
Ezután elmondja az izzónak, hogyan csatlakozzon a jövőben jelszóval védett otthoni Wi-Fi hálózatához és TP-Link felhőfiókjához, majd az izzó firmware-e újraindulhat, és csatlakozhat az internethez, lehetővé téve a kezelést. a telefonon lévő alkalmazásból.
Az izzó csatlakozhat az otthoni hálózathoz, ami azt jelenti, hogy közvetlenül kapcsolatba léphet vele saját Wi-Fi-n keresztül, amikor otthon van, még akkor is, ha internetszolgáltatója éppen offline állapotban van.
Az izzó pedig az interneten keresztül csatlakozhat felhőfiókjához, így útközben is küldhet neki parancsokat közvetetten a felhőfiókján keresztül, például a lámpák fel- és kikapcsolásához, ha későn ér vissza. annak érdekében, hogy azt a benyomást keltse, hogy valaki van otthon.
Óvakodj a csalóktól
Valószínűleg kitalálod, hová vezet ez.
Ha a telefonon lévő alkalmazásnak nincs titkosításilag erős módja annak kiderítésére, hogy valóban egy eredeti izzóhoz csatlakozik-e a beállítási folyamat során…
…majd egy közeli támadó, aki véletlenül hamisítványt indít el Tapo Bulb XXXX
hozzáférési pont a megfelelő pillanatban ráveheti Önt arra, hogy ezeket a fontos beállítási titkokat az „imposter bulb” eszközükre küldje el, ahelyett, hogy a valódi dologra küldené, így rögzítheti Wi-Fi jelszavát és TP-Link fiókjának adatait is.
A jó hír az, hogy a kutatók észrevették, hogy a Tapo alkalmazás és az L530E firmware is tartalmazott egy alapvető biztonsági ellenőrzést, hogy az alkalmazás és az izzók megbízhatóan megtalálják egymást, így csökkentve annak a kockázatát, hogy az alkalmazás kimondja a jelszavakat, amikor kellene. 't.
De a rossz hír az, hogy ehhez a protokollt használják te tényleg villanykörte vagy? A cserét egyértelműen a hibák elkerülésére tervezték, nem pedig a támadások megelőzésére.
Lazán fogalmazva, az alkalmazás úgy találja meg a hálózatán lévő izzókat, hogy speciális UDP-csomagokat sugároz a 20002-es portra, és megnézi, hogy mely eszközök válaszolnak, ha vannak.
Hogy segítsünk minden lehallgató izzónak eldönteni, hogy an ott vagy? a kérés a Tapo alkalmazásból érkezett, nem pedig más ismeretlen terméktől vagy szolgáltatástól, amely véletlenül a 20002-es portot is használja, a kérelem tartalmazza azt, amit a szakzsargonban a kulcsos hash.
A Itt vagyok! A villanykörte válasza ugyanazt a kulcsos ellenőrző összeget tartalmazza, amely segít az alkalmazásnak kiszűrni a váratlan és nem kívánt UDP-válaszokat.
Egyszerűen fogalmazva, a kulcsolt hash egy ellenőrző összeg, amely nemcsak az UDP-csomagban lévő adatokon alapul, hanem néhány további kulcsbájton is, amelyek szintén az ellenőrzőösszegbe kerülnek.
Sajnos a Tapo protokoll rögzített kulcsbájtokat használ az ellenőrző összeghez, és ugyanaz a „kulcs” van bekötve az alkalmazásba és minden Tapo izzó firmware-ébe.
Más szóval, ha valaki visszafordította vagy az alkalmazást, vagy a villanykörte firmware-jét, vagy mindkettőt, és helyreállította ezt a „kulcsot”, akkor feltételeznie kell, hogy bárki és mindenki tudni fogja, mi az, amiott vagy?/Itt vagyok! triviális üzeneteket hamisítani.
Ami még rosszabb, a kutatók azt találták, hogy semmit sem kell dekompilálniuk, mert ez a nem túl titkos „kulcs” mindössze 32 bites, ami azt jelenti, hogy a saját Tapo izzóját állítsa be beállítási módba, majd táplálja. ott vagy? üzenetek mind a 232 lehetséges ellenőrzőösszeg kulcsokat, akkor végül a megfelelő billentyűt éri el az úgynevezett brute force.
Ez a kriptográfiai megfelelője a tárcsák pörgetésének, hogy kipróbálhassunk minden kombinációt a kerékpárzáron, mondjuk 000
nak nek 999
, amíg szerencséd lesz és a zár ki nem nyílik. (Átlagosan a lehetséges kombinációk felének kipróbálása után nyitja ki a zárat, de ez soha nem fog 1000-nél többet megtenni.)
Valójában nem kellett 2-t küldeniük32 üzeneteket az alkalmazásból egy villanykörtére, hogy feltörje a kulcsot.
Ha csak egyetlen ismert, eredeti üzenetet rögzítenek egy érvényes kulcsos kivonattal, akkor az összes lehetséges kulcsot offline is tesztelhetik, amíg olyan üzenetet nem hoztak létre, amely ugyanazt a kulcsos hash-t tartalmazza, mint az általuk mentett.
Ez azt jelenti, hogy a brute force támadás CPU-sebességgel folytatódhat, nem csupán Wi-Fi hálózati csomagsebességgel, és a kutatók azt állítják, hogy „A mi összeállításunkban a brute force támadás mindig átlagosan 140 perc alatt sikerült.”
(Feltételezzük, hogy többször is kipróbálták, csak azért, hogy teszteljék, megfelelően működik-e a feltörő kódjuk, bár az összes Tapo izzó által megosztott vezetékes kulccsal már az első feltörés is elegendő lett volna.)
Amíg biztonságosan beszélsz, nem érdekel, ki vagy
A következő kriptográfiai probléma a villanykörte beállítási folyamatának következő szakaszában bukkant fel, és hasonló hiba volt.
Miután egy villanykörtét eredetinek fogadott el egy kulcsos hash-amelynek valójában nincs kulcsa, az alkalmazás megállapodik egy munkamenet-kulcsban a forgalom titkosításához az „eredeti” izzóval…
…de ismét nem tudja ellenőrizni, hogy a kulcsmegállapodás valódi izzóval vagy szélhámossal történt-e.
A munkamenetkulcsban való megegyezés fontos, mert ez biztosítja, hogy a hálózaton senki más ne találja meg a Wi-Fi- és a Tapo-jelszavakat, amikor a Tapo alkalmazásból a Tapo-i izzónak gondolt izzóra küldik azokat.
De ha magának a kulcsszerződésnek nincs ellenőrzési folyamata, az egy kicsit olyan, mintha HTTPS-en keresztül csatlakozna egy webhelyhez, és utána még a legalapvetőbb ellenőrzést sem végezné el az általa visszaküldött webtanúsítványon: a forgalom biztonságos lesz az átvitel során, de ennek ellenére egyenesen egy szélhámos kezébe kerülhet.
A Tapo alkalmazás azonosítja magát a villanykörtével (vagy amit izzónak gondol) egy nyilvános RSA-kulcs elküldésével, amelyet a másik vég egy véletlenszerűen generált AES-kulcs titkosítására használ a munkamenet során kicserélt adatok védelmére.
De a villanykörte nem ad semmiféle azonosítást, még ellenőrző összeget sem egy vezetékes 32 bites kulccsal, vissza a Tapo alkalmazásba.
Tehát az alkalmazásnak nincs más dolga, mint elfogadni a munkamenet kulcsát anélkül, hogy tudná, hogy valódi izzótól vagy csaló eszköztől származik-e.
E két hiba együttes eredménye az, hogy a hálózaton lévő támadó először meggyőzheti Önt arról, hogy a csaló hozzáférési pontja egy eredeti, konfigurálásra váró villanykörte volt, és így rossz helyre csábíthatja, majd meggyőzheti, hogy küldje el. saját Wi-Fi és Tapo jelszavak titkosított másolata.
Ironikus módon ezek a kiszivárgott jelszavak valóban biztonságban lennének mindenki ellen… kivéve a szélhámos hozzáférési ponttal rendelkező szélhámost.
Egyszer használt szám, amelyet újra és újra használnak
Sajnos több is van.
Amikor fentebb azt mondtuk "azok a kiszivárgott jelszavak valóban biztonságban lennének" ez nem volt teljesen helyes.
A korábban leírt kulcsegyeztetési folyamat során létrehozott szekciókulcsot nem kezelik megfelelően, mert a programozók baklövést követtek el az AES használatában.
Amikor az alkalmazás minden egyes villanykörtének küldött kérést titkosít, az AES-128-CBC nevű titkosítási módot használja.
Nem magyarázzuk el a CBC-t (rejtjel-blokk láncolás), de csak megemlítjük, hogy a CBC mód úgy van kialakítva, hogy ha ugyanazt az adattömeget többször titkosítja (például ismételt kérések kapcsolja fel a lámpát és a kapcsold le a lámpát, ahol a kérésben szereplő nyers adatok minden alkalommal ugyanazok), nem mindig ugyanazt a kimenetet kapja.
Ha minden világítani és a nem világít kérés ugyanúgy kijött, majd egyszer egy támadó kitalálta, mi a kapcsold ki Úgy nézett ki, hogy a jövőben nem csak felismerni tudják ezeket a csomagokat anélkül, hogy visszafejtnék őket, hanem újra lejátszhatják ugyanazokat a csomagokat anélkül, hogy először is tudniuk kellene, hogyan kell titkosítani őket.
Megtörténik, hogy a CBC-alapú titkosítás gyakorlatilag a titkosítási folyamat „beültetésén” támaszkodik minden egyes adattömbhöz úgy, hogy először egy egyedi, véletlenszerűen kiválasztott adatblokkot kever a titkosítási folyamatba, így a többiben egyedi titkosított adatsort hoz létre. a darabból.
Ezt a „mag” adatot az IV szakzsargonban ismerik, a rövidítése inicializálási vektor, és bár nem célja, hogy titkos legyen, minden alkalommal kiszámíthatatlanul másnak kell lennie.
Egyszerűen fogalmazva: ugyanaz a kulcs + egyedi IV = egyedi titkosított szöveg kimenet, de ugyanaz a kulcs + ugyanaz a IV = kiszámítható titkosítás.
A TP-Link kódolók sajnos az AES-munkamenetkulcs létrehozásával egyidőben generáltak egy IV-et, majd ugyanazt az IV-et használták újra és újra minden következő adatcsomaghoz, még akkor is, ha a korábbi adatok pontosan ismétlődnek.
Ez egy kriptográfiai nem-nem.
Hat csomagot küldtem, vagy csak ötöt?
Az utolsó kriptográfiai probléma, amelyet a kutatók találtak, az, amely még akkor is károsíthatja a biztonságot, ha az inicializálási vektor problémát kijavítanák, nevezetesen, hogy a régi üzeneteket, függetlenül attól, hogy a támadó tudja, mit jelentenek, vagy sem, később úgy lejátszhatók, mintha újak lennének.
Jellemzően ez a fajta támadás újrajátszása kriptográfiai protokollok valamilyen sorszámmal, időbélyeggel vagy mindkettővel kezelik, amelyek minden adatcsomagban szerepelnek az érvényesség korlátozása érdekében.
Mint a vonatjegyen szereplő dátum, amely megadja neked, ha két egymást követő napon megpróbálod használni, még akkor is, ha magát a jegyet soha nem törli a jegykiadó automata vagy nem üti ki a jegyvizsgáló, sorszámok és időbélyegek az adatcsomagokban két fontos célt szolgálnak.
Először is, a támadók ma nem tudják rögzíteni a forgalmat, és később könnyen visszajátszani, és esetleg pusztítást okozhatnak.
Másodszor, a hibás kód, amely tévedésből ismételten kéréseket küld, például a válaszok elmaradása vagy a hálózati nyugtázás hiánya miatt, megbízhatóan észlelhető és ellenőrizhető.
Mit kell tenni?
Ha Ön Tapo izzót használ, tartsa nyitva a szemét a TP-Link firmware-frissítései iránt, amelyek megoldják ezeket a problémákat.
Ha Ön programozó, aki a hálózati forgalom és a hálózati alapú termékbeállítások biztosításáért felelős, végigolvasni a kutatási dokumentumot, hogy megbizonyosodjon arról, hogy Ön nem követett el hasonló hibákat.
Ne feledje a következő szabályokat:
- A kriptográfia nem csak a titoktartásról szól. A titkosítás csak egy része a kriptológiai „szentháromságnak”. titoktartási (titkosítja), hitelesség (ellenőrizd, hogy ki van a másik végén), és sértetlenség (Győződjön meg róla, hogy senki nem manipulálta az út során).
- Győződjön meg arról, hogy az egyszer használatos kulcsok vagy IV-k valóban egyediek. A gyakori zsargon kifejezés pápai követAz ilyen típusú adatokhoz használt , a rövidítése egyszer használt szám, egy szó, amely egyértelműen emlékeztet arra, hogy az IV-eket soha nem szabad újra felhasználni.
- Védelem a visszajátszásos támadások ellen. Ez egy speciális szempont annak biztosítására, hogy a hitelesség és a sértetlenség fentebb említettük. A támadónak nem szabad elfognia az Ön által most benyújtott kérést, és később vakon visszajátszani anélkül, hogy észrevenné. Ne feledje, hogy a támadónak nem kell tudnia megérteni az üzenetet, ha újra tudja játszani, és potenciálisan pusztítást okozhat.
- SEO által támogatott tartalom és PR terjesztés. Erősödjön még ma.
- PlatoData.Network Vertical Generative Ai. Erősítse meg magát. Hozzáférés itt.
- PlatoAiStream. Web3 Intelligence. Felerősített tudás. Hozzáférés itt.
- PlatoESG. Autóipar / elektromos járművek, Carbon, CleanTech, Energia, Környezet, Nap, Hulladékgazdálkodás. Hozzáférés itt.
- PlatoHealth. Biotechnológiai és klinikai vizsgálatok intelligencia. Hozzáférés itt.
- ChartPrime. Emelje fel kereskedési játékát a ChartPrime segítségével. Hozzáférés itt.
- BlockOffsets. A környezetvédelmi ellentételezési tulajdon korszerűsítése. Hozzáférés itt.
- Forrás: https://nakedsecurity.sophos.com/2023/08/22/smart-light-bulbs-could-give-away-your-password-secrets/
- :van
- :is
- :nem
- :ahol
- $ UP
- 1
- 125
- 15%
- 25
- 32
- 700
- a
- Képes
- Rólunk
- felett
- Abszolút
- Elfogad!
- elfogadó
- hozzáférés
- kiegészítők
- Fiók
- elismerte
- További
- cím
- AES
- Után
- újra
- ellen
- egyeztetett
- Megállapodás
- Minden termék
- lehetővé téve
- mentén
- Is
- Bár
- mindig
- am
- amazon
- an
- és a
- bármilyen
- bármi
- app
- VANNAK
- AS
- megjelenés
- feltételezni
- At
- támadás
- Támadások
- szerző
- szerzők
- auto
- automatikusan
- átlagos
- elkerülése érdekében
- el
- vissza
- background-image
- Rossz
- alapján
- alapvető
- alap
- BE
- mert
- óta
- BEST
- Jobb
- között
- Bit
- vakon
- Blokk
- határ
- mindkét
- Alsó
- Broadcasting
- brute force
- beépített
- de
- by
- hívott
- jött
- kamerák
- TUD
- elfog
- Rögzítése
- ami
- okai
- Központ
- igazolás
- töltött
- ellenőrizze
- ellenőrzése
- választás
- választott
- világosan
- felhő
- kód
- szín
- kombináció
- kombinációk
- kombinált
- Közös
- vállalat
- Configuration
- konfigurálva
- Csatlakozás
- összefüggő
- Csatlakozó
- kapcsolat
- vezérelt
- meggyőz
- kijavítására
- tudott
- Tanfolyam
- terjed
- repedés
- teremt
- készítette
- létrehozása
- kriptográfiai
- dátum
- találka
- Időpontok
- Nap
- dönt
- leírt
- tervezett
- részletek
- észlelt
- eszköz
- Eszközök
- különböző
- számjegy
- közvetlenül
- közzététel
- kijelző
- do
- nem
- Nem
- ne
- csökkent
- két
- alatt
- minden
- Korábban
- könnyen
- hatékonyan
- bármelyik
- más
- titkosított
- titkosítás
- végén
- elég
- biztosítására
- biztosítja
- biztosítása
- teljesen
- Egyenértékű
- megalapozott
- Még
- végül is
- Minden
- pontosan
- példa
- Kivéve
- csere
- kicserélt
- Magyarázza
- Exploit
- Szemek
- tény
- hamisítvány
- táplálás
- szűrő
- Találjon
- vezetéknév
- rögzített
- hibái
- következő
- A
- Kényszer
- kovácsol
- forma
- talált
- négy
- ból ből
- jövő
- általában
- generált
- valódi
- kap
- szerzés
- Ad
- adott
- Go
- Goes
- megy
- jó
- kitalálta
- kellett
- fél
- kezek
- megtörténik
- kárt
- hash
- Legyen
- tekintettel
- magasság
- segít
- itt
- Találat
- Kezdőlap
- lebeg
- Hogyan
- How To
- HTTPS
- i
- Azonosítás
- azonosítja
- if
- fontos
- in
- beleértve
- magában foglalja a
- közvetve
- tájékoztatták
- helyette
- Internet
- bele
- ISP
- kérdések
- IT
- Olaszország
- ITS
- maga
- zsargon
- csatlakozik
- éppen
- csak egy
- Tart
- Kulcs
- kulcsok
- Ismer
- Ismerve
- ismert
- keresztnév
- Késő
- a későbbiekben
- legkevésbé
- balra
- szintek
- fény
- izzók
- mint
- LIMIT
- Kihallgatás
- Hosszú
- nézett
- keres
- gép
- készült
- csinál
- Gyártás
- kezelése
- sok
- Margó
- max-width
- jelent
- eszközök
- jelentett
- említett
- csupán
- üzenet
- üzenetek
- Perc
- hiányzó
- hiba
- hibákat
- Keverés
- Mód
- pillanat
- több
- a legtöbb
- kell
- név
- ugyanis
- Szükség
- igénylő
- hálózat
- Hálózat neve
- hálózati forgalom
- hálózati alapú
- soha
- Mindazonáltal
- Új
- hír
- következő
- nem
- Egyik sem
- normális
- Most
- szám
- számok
- of
- kedvezmény
- Nem elérhető
- Régi
- on
- egyszer
- ONE
- csak
- nyitva
- or
- érdekében
- Más
- mi
- ki
- Eredmény
- teljesítmény
- felett
- saját
- csomagok
- Papír
- rész
- Jelszó
- jelszavak
- Patches
- Paul
- Teljesít
- telefon
- Hely
- tervezés
- Plató
- Platón adatintelligencia
- PlatoData
- játszani
- játszott
- bőséges
- bedugott
- pont
- Pops
- pozíció
- lehetséges
- Hozzászólások
- potenciálisan
- Kiszámítható
- megakadályozása
- előző
- valószínűleg
- Probléma
- folytassa
- folyamat
- Készült
- Termékek
- Program
- Programozó
- programozók
- védett
- protokoll
- protokollok
- ad
- amely
- nyilvános
- nyilvános kulcs
- célokra
- tesz
- gyorsan
- véletlenszerűen generált
- Inkább
- Nyers
- kész
- igazi
- tényleg
- miatt
- nemrég
- elismerik
- rekord
- csökkentő
- relatív
- engedje
- eszébe jut
- megismételt
- TÖBBSZÖR
- válasz
- jelentést
- Jelentő
- kérni
- kéri
- kutatás
- kutatók
- felelős
- REST
- Revealed
- jobb
- Kockázat
- út
- SOR
- rsa
- szabályok
- Biztonság
- Mondott
- azonos
- azt mondják
- Második
- Titkos
- biztonság
- biztosan
- biztosítása
- biztonság
- látás
- látszik
- küld
- elküldés
- küld
- küldött
- Sorozat
- szolgál
- szolgáltatás
- ülés
- készlet
- beállítás
- felépítés
- megosztott
- rövid
- kellene
- hasonló
- SIX
- okos
- okostelefon
- Ellop
- So
- szilárd
- néhány
- Valaki
- Hely
- beszél
- speciális
- sebesség
- osztott
- verem
- Színpad
- kezdet
- kezdődött
- Állami
- Még mindig
- egyenes
- Húr
- erős
- későbbi
- Később
- ilyen
- biztos
- SVG
- kapcsoló
- Vesz
- cél
- mondd
- ideiglenes
- kifejezés
- teszt
- mint
- hogy
- A
- Az Egyesült Királyságban
- azok
- Őket
- akkor
- Ott.
- ebből adódóan
- Ezek
- ők
- dolog
- Azt hiszi
- ezt
- azok
- gondoltam
- három
- Keresztül
- Így
- jegy
- idő
- alkalommal
- időbélyeg
- nak nek
- Ma
- vett
- felső
- forgalom
- Vonat
- tranzit
- átmenet
- átlátszó
- kipróbált
- Trió
- valóban
- megpróbál
- FORDULAT
- Fordult
- Turning
- kettő
- típus
- Uk
- megért
- Váratlan
- sajnálatos módon
- egyedi
- ismeretlen
- -ig
- Frissítés
- URL
- us
- usb
- használ
- használt
- használó
- használ
- segítségével
- Igazolás
- ellenőrzése
- keresztül
- sérülékenységek
- sebezhetőség
- Várakozás
- Fal
- volt
- Út..
- we
- háló
- weboldal
- JÓL
- voltak
- Mit
- amikor
- vajon
- ami
- míg
- WHO
- Wi-fi
- szélesség
- lesz
- val vel
- nélkül
- szó
- szavak
- Munka
- dolgozó
- rosszabb
- érdemes
- lenne
- Rossz
- X-ek
- te
- A te
- zephyrnet