Gần đây, bộ ba nhà nghiên cứu giữa Ý và Anh đã xuất bản một bài báo về sự bất an của mật mã mà họ tìm thấy trong một bóng đèn thông minh được biết đến rộng rãi.
Các nhà nghiên cứu dường như đã chọn thiết bị mục tiêu của họ, TP-Link Tapo L530E, trên cơ sở rằng nó “hiện là sản phẩm bán chạy nhất trên Amazon Ý,” vì vậy chúng tôi không biết các bóng đèn thông minh khác xếp chồng lên nhau như thế nào, nhưng dù sao thì báo cáo của họ cũng có rất nhiều điều để dạy chúng tôi.
Các nhà nghiên cứu nói rằng:
Chúng tôi đã nghiêm túc liên hệ với TP-Link thông qua Chương trình nghiên cứu lỗ hổng bảo mật (VRP) của họ, báo cáo tất cả bốn lỗ hổng mà chúng tôi tìm thấy.
Họ thừa nhận tất cả những lỗi đó và thông báo với chúng tôi rằng họ đã bắt đầu nghiên cứu các bản sửa lỗi ở cả ứng dụng và cấp độ chương trình cơ sở của bóng đèn, đồng thời dự định phát hành chúng vào thời điểm thích hợp.
Dù tốt hay xấu (các tác giả của bài báo không cho biết liệu có ngày tiết lộ nào được đồng ý với TP-Link hay không, vì vậy chúng tôi không biết công ty đã làm việc trên các bản vá của mình được bao lâu), các nhà nghiên cứu hiện đã tiết lộ cách các cuộc tấn công của họ hoạt động, mặc dù không cung cấp bất kỳ mã tấn công có thể sao chép và dán nào để những kẻ muốn trở thành tin tặc gia đình khai thác theo ý muốn.
Do đó chúng tôi nghĩ rằng bài báo này đáng để xem xét.
Cài đặt wireless
Giống như nhiều thiết bị được gọi là “thông minh”, Tapo L530E được thiết kế để có thể thiết lập nhanh chóng và dễ dàng qua Wi-Fi.
Mặc dù cấu hình dựa trên không dây phổ biến ngay cả đối với các thiết bị chạy bằng pin có thể được sạc và thiết lập qua cổng USB tích hợp, chẳng hạn như máy ảnh và phụ kiện xe đạp, nhưng bóng đèn thường không có cổng USB, đặc biệt là vì không gian và sự an toàn. lý do là vì chúng được thiết kế để cắm vào và để lại trong ổ cắm đèn chính.
Bằng cách bật và tắt bóng đèn Tapo L530E liên tục ở công tắc trên tường trong một giây mỗi lần, bạn có thể buộc nó vào chế độ thiết lập (hình như bóng đèn sẽ tự động nhấp nháy ba lần để cho bạn biết khi nào nó sẵn sàng cấu hình).
Giống như hầu hết các thiết bị có thể cấu hình tự động, điều này khiến bóng đèn thông minh tự biến mình thành điểm truy cập Wi-Fi với tên mạng dễ nhận biết ở dạng Tapo Bulb XXXX
, trong đó chữ X tạo thành một chuỗi các chữ số.
Sau đó, bạn kết nối với điểm truy cập tạm thời đó, không được bảo vệ bằng mật khẩu, từ một ứng dụng trên điện thoại thông minh của bạn.
Sau đó, bạn cho bóng đèn biết cách kết nối cả với mạng Wi-Fi gia đình được bảo vệ bằng mật khẩu và với tài khoản đám mây TP-Link của bạn trong tương lai, sau đó chương trình cơ sở của bóng đèn có thể khởi động lại và tự kết nối với Internet, cho phép bạn quản lý nó từ ứng dụng trên điện thoại của bạn.
Bóng đèn có thể tham gia mạng gia đình, có nghĩa là bạn có thể liên hệ trực tiếp với nó qua Wi-Fi của chính mình khi bạn ở nhà, ngay cả khi ISP của bạn ngoại tuyến vào thời điểm đó.
Và bóng đèn có thể kết nối qua internet với tài khoản đám mây của bạn, vì vậy bạn cũng có thể gửi lệnh gián tiếp tới nó thông qua tài khoản đám mây khi bạn đang di chuyển, chẳng hạn như để bật và tắt đèn nếu bạn về muộn để tạo ấn tượng là có người ở nhà.
Hãy cẩn thận với những kẻ mạo danh
Bạn có thể đoán được điều này sẽ đi đến đâu.
Nếu ứng dụng trên điện thoại của bạn không có bất kỳ cách mã hóa mạnh mẽ nào để nhận ra rằng nó thực sự đã kết nối với bóng đèn chính hãng khi bạn thực hiện quá trình thiết lập…
…sau đó kẻ tấn công ở gần đó tình cờ khởi động một trò giả mạo Tapo Bulb XXXX
điểm truy cập vào đúng thời điểm có thể dụ bạn gửi những bí mật thiết lập quan trọng đó đến thiết bị “bóng đèn mạo danh” của họ thay vì thiết bị thật, do đó nắm bắt được cả mật khẩu Wi-Fi và chi tiết tài khoản TP-Link của bạn.
Tin vui là các nhà nghiên cứu nhận thấy rằng cả ứng dụng Tapo và chương trình cơ sở L530E đều có tính năng kiểm tra an toàn cơ bản để giúp ứng dụng và bóng đèn của bạn tìm thấy nhau một cách đáng tin cậy, nhờ đó giảm nguy cơ ứng dụng sẽ tiết lộ mật khẩu của bạn khi cần thiết. 'không.
Nhưng tin xấu là giao thức được sử dụng cho việc này bạn có thực sự là một bóng đèn? Exchange được thiết kế rõ ràng để tránh sai lầm hơn là ngăn chặn các cuộc tấn công.
Nói một cách dễ hiểu, ứng dụng định vị bất kỳ bóng đèn nào trên mạng của nó bằng cách phát các gói UDP đặc biệt tới cổng 20002 và xem thiết bị nào phản hồi, nếu có.
Để giúp bất kỳ bóng đèn nghe nào quyết định rằng bạn có ở đó không? yêu cầu đến từ ứng dụng Tapo, chứ không phải từ một số sản phẩm hoặc dịch vụ không xác định khác tình cờ sử dụng cổng 20002, yêu cầu bao gồm những gì được biết đến trong biệt ngữ là một hàm băm có khóa.
Sản phẩm Tôi ở đây! phản hồi từ bóng đèn bao gồm cùng một loại tổng kiểm tra có khóa để giúp ứng dụng lọc ra các phản hồi UDP không mong muốn và không mong muốn.
Nói một cách đơn giản, hàm băm có khóa là tổng kiểm tra không chỉ dựa trên dữ liệu trong gói UDP mà còn dựa trên một số byte khóa bổ sung cũng được xếp vào tổng kiểm tra.
Thật không may, giao thức Tapo sử dụng các byte khóa cố định cho tổng kiểm tra của nó, với cùng một “khóa” được nối cứng vào ứng dụng và vào chương trình cơ sở của mỗi bóng đèn Tapo.
Nói cách khác, khi ai đó đã dịch ngược ứng dụng hoặc chương trình cơ sở của bóng đèn hoặc cả hai và khôi phục “chìa khóa” này, bạn nên cho rằng bất kỳ ai và mọi người đều sẽ biết nó là gì, biến chúng thành mộtbạn có ở đó không?/Tôi ở đây! tin nhắn tầm thường để giả mạo.
Tệ hơn nữa, các nhà nghiên cứu phát hiện ra rằng họ không cần phải giải mã bất cứ thứ gì, bởi vì “chìa khóa” không mấy bí mật này chỉ dài 32 bit, nghĩa là bằng cách đặt bóng đèn Tapo của riêng bạn vào chế độ thiết lập rồi cho nó ăn bạn có ở đó không? tin nhắn sử dụng cả 232 có thể có các khóa tổng kiểm tra, cuối cùng bạn sẽ nhấn vào phím bên phải bằng cái được gọi là bạo lực.
Đó là mật mã tương đương với việc quay các mặt số để thử mọi kết hợp trên ổ khóa xe đạp, chẳng hạn như từ 000
đến 999
, cho đến khi bạn gặp may và ổ khóa bật mở. (Trung bình, bạn sẽ mở được ổ khóa sau khi thử một nửa số tổ hợp có thể có, nhưng bạn sẽ không bao giờ mất quá 1000 lần.)
Trên thực tế, họ không cần gửi 232 tin nhắn từ ứng dụng đến bóng đèn để bẻ chìa khóa.
Bằng cách chỉ thu thập một tin nhắn xác thực có hàm băm có khóa hợp lệ trong đó, họ có thể kiểm tra ngoại tuyến tất cả các khóa có thể có cho đến khi tạo ra một tin nhắn có cùng hàm băm có khóa với mã mà họ đã lưu.
Điều đó có nghĩa là cuộc tấn công vũ phu có thể tiến hành ở tốc độ CPU chứ không chỉ ở tốc độ gói mạng Wi-Fi và các nhà nghiên cứu tuyên bố rằng “Trong thiết lập của chúng tôi, cuộc tấn công vũ phu luôn thành công trong trung bình 140 phút.”
(Chúng tôi cho rằng họ đã thử nhiều lần chỉ để kiểm tra xem mã bẻ khóa của họ có hoạt động chính xác hay không, mặc dù với tất cả các bóng đèn Tapo đều dùng chung chìa khóa có dây thì chỉ cần lần bẻ khóa đầu tiên là đủ.)
Miễn là bạn nói chuyện một cách an toàn, tôi không quan tâm bạn là ai
Vấn đề về mật mã tiếp theo xuất hiện trong giai đoạn tiếp theo của quá trình thiết lập bóng đèn và cũng là một loại lỗi tương tự.
Sau khi chấp nhận một bóng đèn là chính hãng dựa trên một mã băm có khóa mà thực tế không có chìa khóa, ứng dụng sẽ đồng ý về một khóa phiên để mã hóa lưu lượng truy cập của nó bằng bóng đèn “chính hãng”…
…nhưng một lần nữa không có cách nào kiểm tra được liệu thỏa thuận chính diễn ra với bóng đèn thật hay kẻ mạo danh.
Việc đồng ý về khóa phiên là điều quan trọng vì nó đảm bảo rằng không ai khác trên mạng có thể lấy được mật khẩu Wi-Fi và Tapo khi chúng được gửi sau đó từ ứng dụng Tapo đến nơi mà nó cho là bóng đèn Tapo.
Tuy nhiên, việc không có quy trình xác minh cho thỏa thuận chính cũng giống như kết nối với một trang web qua HTTPS và sau đó không thèm thực hiện ngay cả bước kiểm tra cơ bản nhất trên chứng chỉ web mà nó gửi lại: lưu lượng truy cập của bạn sẽ được bảo mật trong quá trình truyền tải, nhưng tuy nhiên có thể đi thẳng vào tay kẻ lừa đảo.
Ứng dụng Tapo tự nhận dạng bóng đèn (hoặc thứ mà ứng dụng cho là bóng đèn) bằng cách gửi cho nó một khóa công khai RSA mà đầu bên kia sử dụng để mã hóa khóa AES được tạo ngẫu nhiên nhằm bảo mật dữ liệu được trao đổi trong phiên.
Nhưng thiết bị bóng đèn không cung cấp bất kỳ loại nhận dạng nào, thậm chí không có tổng kiểm tra bằng khóa 32 bit có dây cứng, quay lại ứng dụng Tapo.
Vì vậy, ứng dụng không có lựa chọn nào khác ngoài việc chấp nhận khóa phiên mà không biết nó đến từ bóng đèn thật hay thiết bị mạo danh.
Kết quả tổng hợp của hai sai sót này là kẻ tấn công trên mạng của bạn trước tiên có thể thuyết phục bạn rằng điểm truy cập giả mạo của họ là một bóng đèn chính hãng đang chờ được định cấu hình và do đó dụ bạn đến sai địa điểm, sau đó thuyết phục bạn gửi nó. một bản sao được mã hóa của mật khẩu Wi-Fi và Tapo của riêng bạn.
Trớ trêu thay, những mật khẩu bị rò rỉ đó thực sự sẽ được bảo mật đối với tất cả mọi người… ngoại trừ kẻ mạo danh có điểm truy cập lừa đảo.
Số được sử dụng một lần được sử dụng nhiều lần
Thật không may, có nhiều hơn nữa.
Khi chúng tôi nói ở trên rằng “những mật khẩu bị rò rỉ đó thực sự sẽ được bảo mật,” điều đó không hoàn toàn chính xác.
Khóa phiên được thiết lập trong quá trình thỏa thuận khóa mà chúng tôi đã mô tả trước đó không được xử lý chính xác vì các lập trình viên đã phạm sai lầm khi sử dụng AES.
Khi ứng dụng mã hóa từng yêu cầu gửi đến bóng đèn, ứng dụng sẽ sử dụng chế độ mã hóa có tên AES-128-CBC.
Chúng tôi sẽ không giải thích CBC (xâu chuỗi khối mật mã) ở đây, nhưng chúng tôi sẽ chỉ đề cập rằng chế độ CBC được thiết kế sao cho nếu bạn mã hóa cùng một đoạn dữ liệu nhiều lần (chẳng hạn như các yêu cầu lặp lại tới bật đèn lên và tắt đèn, trong đó dữ liệu thô trong yêu cầu mỗi lần đều giống nhau), bạn sẽ không nhận được cùng một kết quả mỗi lần.
Nếu mọi bật đèn lên và tắt đèn yêu cầu được đưa ra giống hệt nhau, sau đó kẻ tấn công đã đoán được điều gì tắt nó đi trông như thế nào, họ không chỉ có thể nhận ra các gói đó trong tương lai mà không cần giải mã chúng mà còn có thể phát lại các gói đó mà không cần biết cách mã hóa chúng ngay từ đầu.
Khi điều đó xảy ra, mã hóa dựa trên CBC dựa một cách hiệu quả vào việc “gieo” quy trình mã hóa cho từng đoạn dữ liệu bằng cách trước tiên trộn một khối dữ liệu duy nhất, được chọn ngẫu nhiên vào quy trình mã hóa, từ đó tạo ra một chuỗi dữ liệu được mã hóa duy nhất trong phần còn lại. của đoạn.
Dữ liệu “hạt giống” này được biết đến theo thuật ngữ IV, viết tắt của vectơ khởi tạovà mặc dù nó không có nghĩa là bí mật, nhưng nó cần phải khác biệt đến mức không thể đoán trước được.
Nói một cách đơn giản: cùng một khóa + IV duy nhất = đầu ra bản mã duy nhất, nhưng cùng một khóa + cùng IV = mã hóa có thể dự đoán được.
Thật không may, các lập trình viên TP-Link đã tạo một IV cùng lúc với việc họ tạo khóa phiên AES, sau đó sử dụng đi sử dụng lại cùng một IV cho mọi gói dữ liệu tiếp theo, ngay cả khi dữ liệu trước đó được lặp lại chính xác.
Đó là một mật mã không-không.
Tôi đã gửi sáu gói hay chỉ năm gói?
Vấn đề mật mã cuối cùng mà các nhà nghiên cứu tìm thấy là một vấn đề vẫn có thể gây tổn hại đến bảo mật ngay cả khi vấn đề vectơ khởi tạo đã được khắc phục, cụ thể là các tin nhắn cũ, cho dù kẻ tấn công có biết ý nghĩa của chúng hay không, vẫn có thể được phát lại sau đó như thể chúng là mới.
Thông thường, loại này phát lại cuộc tấn công được xử lý trong các giao thức mã hóa bằng một số loại số thứ tự hoặc dấu thời gian hoặc cả hai, được bao gồm trong mỗi gói dữ liệu để hạn chế tính hợp lệ của nó.
Giống như ngày trên vé tàu sẽ cho bạn biết nếu bạn cố gắng sử dụng nó hai ngày liên tiếp, ngay cả khi vé không bao giờ bị máy bán vé hủy hoặc bị nhân viên soát vé đánh, số thứ tự và dấu thời gian trong gói dữ liệu phục vụ hai mục đích quan trọng.
Thứ nhất, những kẻ tấn công không thể ghi lại lưu lượng truy cập ngày hôm nay và dễ dàng phát lại sau đó và có khả năng gây ra sự tàn phá.
Thứ hai, mã lỗi gửi yêu cầu nhiều lần do nhầm lẫn, chẳng hạn như do không trả lời hoặc thiếu xác nhận mạng, có thể được phát hiện và kiểm soát một cách đáng tin cậy.
Phải làm gì?
Nếu bạn là người sử dụng bóng đèn Tapo, hãy để ý đến các bản cập nhật chương trình cơ sở từ TP-Link để giải quyết những vấn đề này.
Nếu bạn là lập trình viên chịu trách nhiệm đảm bảo lưu lượng mạng và thiết lập sản phẩm dựa trên mạng, Đọc qua bài nghiên cứu để đảm bảo rằng bạn không mắc phải bất kỳ sai lầm tương tự nào.
Hãy nhớ các quy tắc sau:
- Mật mã không chỉ là về bí mật. Mã hóa chỉ là một phần của “bộ ba thần thánh” mật mã bảo mật (mã hóa nó), tính xác thực (xác minh ai ở đầu bên kia) và tính toàn vẹn (đảm bảo không ai can thiệp vào nó trong suốt quá trình).
- Đảm bảo mọi khóa hoặc IV dùng một lần đều thực sự độc đáo. Thuật ngữ thông dụng khâm mạng, được sử dụng cho loại dữ liệu này, là viết tắt của số được sử dụng một lần, một từ nhắc nhở bạn rõ ràng rằng IV không bao giờ được sử dụng lại.
- Bảo vệ chống lại các cuộc tấn công lặp lại. Đây là một khía cạnh đặc biệt nhằm đảm bảo tính xác thực và tính toàn vẹn chúng tôi đã đề cập ở trên. Kẻ tấn công sẽ không thể nắm bắt được yêu cầu bạn đang thực hiện bây giờ và phát lại nó một cách mù quáng sau đó mà không bị phát hiện. Hãy nhớ rằng kẻ tấn công không cần phải hiểu được tin nhắn nếu chúng có thể phát lại tin nhắn đó và có khả năng gây ra sự tàn phá.
- Phân phối nội dung và PR được hỗ trợ bởi SEO. Được khuếch đại ngay hôm nay.
- PlatoData.Network Vertical Generative Ai. Trao quyền cho chính mình. Truy cập Tại đây.
- PlatoAiStream. Thông minh Web3. Kiến thức khuếch đại. Truy cập Tại đây.
- Trung tâmESG. Ô tô / Xe điện, Than đá, công nghệ sạch, Năng lượng, Môi trường Hệ mặt trời, Quản lý chất thải. Truy cập Tại đây.
- PlatoSức khỏe. Tình báo thử nghiệm lâm sàng và công nghệ sinh học. Truy cập Tại đây.
- ChartPrime. Nâng cao trò chơi giao dịch của bạn với ChartPrime. Truy cập Tại đây.
- BlockOffsets. Hiện đại hóa quyền sở hữu bù đắp môi trường. Truy cập Tại đây.
- nguồn: https://nakedsecurity.sophos.com/2023/08/22/smart-light-bulbs-could-give-away-your-password-secrets/
- : có
- :là
- :không phải
- :Ở đâu
- $ LÊN
- 1
- 125
- 15%
- 25
- 32
- 700
- a
- Có khả năng
- Giới thiệu
- ở trên
- Tuyệt đối
- Chấp nhận
- chấp nhận
- truy cập
- phụ kiện
- Tài khoản
- thừa nhận
- thêm vào
- địa chỉ
- AES
- Sau
- một lần nữa
- chống lại
- đồng ý
- Hiệp định
- Tất cả
- Cho phép
- dọc theo
- Ngoài ra
- Mặc dù
- luôn luôn
- am
- đàn bà gan dạ
- an
- và
- bất kì
- bất cứ điều gì
- ứng dụng
- LÀ
- AS
- khía cạnh
- đảm đương
- At
- tấn công
- Các cuộc tấn công
- tác giả
- tác giả
- tự động
- tự động
- Trung bình cộng
- tránh
- xa
- trở lại
- background-image
- Bad
- dựa
- cơ bản
- cơ sở
- BE
- bởi vì
- được
- BEST
- Hơn
- giữa
- Một chút
- mù quáng
- Chặn
- biên giới
- cả hai
- đáy
- Phát thanh truyền hình
- bạo lực
- được xây dựng trong
- nhưng
- by
- gọi là
- đến
- máy ảnh
- CAN
- nắm bắt
- Chụp
- mà
- nguyên nhân
- Trung tâm
- Giấy chứng nhận
- tính phí
- kiểm tra
- kiểm tra
- sự lựa chọn
- lựa chọn
- Rõ ràng
- đám mây
- mã
- màu sắc
- kết hợp
- kết hợp
- kết hợp
- Chung
- công ty
- Cấu hình
- cấu hình
- Kết nối
- kết nối
- Kết nối
- liên lạc
- kiểm soát
- thuyết phục
- sửa chữa
- có thể
- Khóa học
- che
- nứt
- tạo
- tạo ra
- Tạo
- mật mã
- dữ liệu
- Ngày
- Ngày
- Ngày
- quyết định
- mô tả
- thiết kế
- chi tiết
- phát hiện
- thiết bị
- Thiết bị (Devices)
- khác nhau
- chữ số
- trực tiếp
- công bố thông tin
- Giao diện
- do
- làm
- Không
- dont
- hủy bỏ
- hai
- suốt trong
- mỗi
- Sớm hơn
- dễ dàng
- hiệu quả
- hay
- khác
- mã hóa
- mã hóa
- cuối
- đủ
- đảm bảo
- đảm bảo
- đảm bảo
- hoàn toàn
- Tương đương
- thành lập
- Ngay cả
- cuối cùng
- Mỗi
- chính xác
- ví dụ
- Trừ
- Sàn giao dịch
- trao đổi
- Giải thích
- Khai thác
- Mắt
- thực tế
- giả mạo
- cho ăn
- lọc
- Tìm kiếm
- Tên
- cố định
- sai sót
- tiếp theo
- Trong
- Buộc
- giả mạo
- hình thức
- tìm thấy
- 4
- từ
- tương lai
- nói chung
- tạo ra
- chính hãng
- được
- nhận được
- Cho
- được
- Go
- Đi
- đi
- tốt
- đoán
- có
- Một nửa
- Tay bài
- xảy ra
- làm hại
- băm
- Có
- có
- cao
- giúp đỡ
- tại đây
- Đánh
- Trang Chủ
- di chuột
- Độ đáng tin của
- Hướng dẫn
- HTTPS
- i
- Xác định
- xác định
- if
- quan trọng
- in
- bao gồm
- bao gồm
- gián tiếp
- thông báo
- thay vì
- Internet
- trong
- ISP
- các vấn đề
- IT
- Italy
- ITS
- chính nó
- biệt ngữ
- tham gia
- chỉ
- chỉ một
- Giữ
- Key
- phím
- Biết
- Biết
- nổi tiếng
- Họ
- Trễ, muộn
- một lát sau
- ít nhất
- trái
- niveaux
- ánh sáng
- bóng đèn
- Lượt thích
- LIMIT
- Listening
- dài
- nhìn
- tìm kiếm
- máy
- thực hiện
- làm cho
- Làm
- quản lý
- nhiều
- Lợi nhuận
- max-width
- nghĩa là
- có nghĩa
- có nghĩa là
- đề cập
- chỉ đơn thuần là
- tin nhắn
- tin nhắn
- Phút
- mất tích
- sai lầm
- sai lầm
- Trộn
- Chế độ
- thời điểm
- chi tiết
- hầu hết
- phải
- tên
- cụ thể là
- Cần
- cần
- mạng
- Tên mạng
- lưu lượng mạng
- dựa trên mạng
- không bao giờ
- Tuy nhiên
- Mới
- tin tức
- tiếp theo
- Không
- Không áp dụng
- bình thường
- tại
- con số
- số
- of
- off
- Ngoại tuyến
- Xưa
- on
- hàng loạt
- ONE
- có thể
- mở
- or
- gọi món
- Nền tảng khác
- vfoXNUMXfipXNUMXhfpiXNUMXufhpiXNUMXuf
- ra
- Kết quả
- đầu ra
- kết thúc
- riêng
- gói
- Giấy
- một phần
- Mật khẩu
- Mật khẩu
- Các bản vá lỗi
- paul
- Thực hiện
- điện thoại
- Nơi
- lập kế hoạch
- plato
- Thông tin dữ liệu Plato
- PlatoDữ liệu
- Play
- chơi
- Rất nhiều
- Đã cắm
- Điểm
- Rất tiếc
- vị trí
- có thể
- bài viết
- có khả năng
- Dự đoán
- ngăn chặn
- trước
- có lẽ
- Vấn đề
- tiến hành
- quá trình
- Sản xuất
- Sản phẩm
- chương trình
- Lập trình viên
- Lập trình viên
- bảo vệ
- giao thức
- giao thức
- cho
- cung cấp
- công khai
- chính công
- mục đích
- đặt
- Mau
- được tạo ngẫu nhiên
- hơn
- Nguyên
- sẵn sàng
- thực
- có thật không
- lý do
- gần đây
- nhìn nhận
- ghi
- giảm
- tương đối
- phát hành
- nhớ
- lặp đi lặp lại
- NHIỀU LẦN
- trả lời
- báo cáo
- Báo cáo
- yêu cầu
- yêu cầu
- nghiên cứu
- nhà nghiên cứu
- chịu trách nhiệm
- REST của
- Tiết lộ
- ngay
- Nguy cơ
- đường
- HÀNG
- rsa
- quy tắc
- Sự An Toàn
- Nói
- tương tự
- nói
- Thứ hai
- Bí mật
- an toàn
- an toàn
- đảm bảo
- an ninh
- nhìn thấy
- hình như
- gửi
- gửi
- gửi
- gởi
- Trình tự
- phục vụ
- dịch vụ
- Phiên
- định
- thiết lập
- thiết lập
- chia sẻ
- ngắn
- nên
- tương tự
- Six
- thông minh
- điện thoại thông minh
- Ăn trộm
- So
- rắn
- một số
- Một người nào đó
- Không gian
- nói
- đặc biệt
- tốc độ
- chia
- ngăn xếp
- Traineeship
- Bắt đầu
- bắt đầu
- Tiểu bang
- Vẫn còn
- ngay
- Chuỗi
- mạnh mẽ
- tiếp theo
- Sau đó
- như vậy
- chắc chắn
- SVG
- Công tắc điện
- Hãy
- Mục tiêu
- nói
- tạm thời
- kỳ hạn
- thử nghiệm
- hơn
- việc này
- Sản phẩm
- Anh
- cung cấp their dịch
- Them
- sau đó
- Đó
- vì thế
- Kia là
- họ
- điều
- nghĩ
- điều này
- những
- nghĩ
- số ba
- Thông qua
- Như vậy
- vé
- thời gian
- thời gian
- dấu thời gian
- đến
- bây giờ
- mất
- hàng đầu
- giao thông
- Train
- quá cảnh
- quá trình chuyển đổi
- minh bạch
- cố gắng
- ba
- thực sự
- thử
- XOAY
- Quay
- Quay
- hai
- kiểu
- Uk
- hiểu
- Bất ngờ
- không may
- độc đáo
- không xác định
- cho đến khi
- Cập nhật
- URL
- us
- usb
- sử dụng
- đã sử dụng
- người sử dang
- sử dụng
- sử dụng
- Xác minh
- xác minh
- thông qua
- Lỗ hổng
- dễ bị tổn thương
- Đợi
- Tường
- là
- Đường..
- we
- web
- Website
- TỐT
- là
- Điều gì
- khi nào
- liệu
- cái nào
- trong khi
- CHÚNG TÔI LÀ
- Wi-fi
- chiều rộng
- sẽ
- với
- không có
- Từ
- từ
- Công việc
- đang làm việc
- tệ hơn
- giá trị
- sẽ
- Sai
- Của X
- Bạn
- trên màn hình
- zephyrnet