意大利和英国的三名研究人员最近 发表了一篇论文 关于他们在众所周知的智能灯泡中发现的加密不安全性。
研究人员似乎选择了他们的目标设备 TP-Link Tapo L530E,因为它 “目前是意大利亚马逊上最畅销的商品,” 所以我们不知道其他智能灯泡的表现如何,但他们的报告无论如何都可以教给我们很多东西。
研究人员说:
我们尽职尽责地通过 TP-Link 的漏洞研究计划 (VRP) 联系了他们,报告了我们发现的所有四个漏洞。
他们承认了所有这些问题,并告诉我们,他们开始在应用程序和灯泡固件级别进行修复,并计划在适当的时候发布它们。
无论好坏(该论文的作者没有透露是否与 TP-Link 同意了任何披露日期,因此我们不知道该公司在其补丁上工作了多长时间),研究人员现在已经透露了如何他们的攻击有效,尽管没有提供任何可复制粘贴的攻击代码供想要成为家庭黑客的人随意利用。
因此,我们认为这篇论文值得研究。
无线设置
与许多所谓的“智能”设备一样,Tapo L530E 的设计使其可以通过 Wi-Fi 快速轻松地进行设置。
尽管基于无线的配置很常见,即使对于可通过内置 USB 端口充电和设置的电池供电设备(例如相机和自行车配件)而言,灯泡通常没有 USB 端口,尤其是出于空间和安全考虑原因是它们被设计为插入电源插座并留在电源插座中。
通过在墙壁开关上反复打开和关闭 Tapo L530E 灯泡,每次一秒钟,您可以强制它进入设置模式(显然,灯泡会自动闪烁三次,告诉您何时准备好进行配置)。
与大多数自动配置设备一样,这会导致智能灯泡将自身变成 Wi-Fi 接入点,并具有易于识别的网络名称: Tapo Bulb XXXX
,其中 X 形成一串数字。
然后,您可以通过智能手机上的应用程序连接到该临时接入点(该接入点不受密码保护)。
然后,您告诉灯泡如何连接到受密码保护的家庭 Wi-Fi 网络以及未来的 TP-Link 云帐户,之后灯泡的固件可以重新启动并连接到互联网,以便您对其进行管理从手机上的应用程序。
该灯泡可以加入家庭网络,这意味着您在家时可以通过自己的 Wi-Fi 直接联系它,即使您的 ISP 当时处于离线状态。
灯泡可以通过互联网连接到您的云帐户,因此您还可以在路上通过云帐户间接向它发送命令,例如,如果您回来晚了,则打开和关闭灯以便给人留下有人在家的印象。
谨防冒名顶替者
您可能会猜到这是怎么回事。
如果您手机上的应用程序在您完成设置过程时没有任何强大的加密方法来确定它确实已连接到真正的灯泡......
…然后附近的攻击者恰好启动了一个假程序 Tapo Bulb XXXX
在适当的时候,接入点可能会诱使您将这些重要的设置秘密发送到他们的“冒名顶替灯泡”设备而不是真实设备,从而捕获您的 Wi-Fi 密码和 TP-Link 帐户详细信息。
好消息是,研究人员注意到 Tapo 应用程序和 L530E 固件都包含基本的安全检查,以帮助应用程序和您的灯泡可靠地找到彼此,从而降低应用程序在不应该的情况下脱口而出您的密码的风险't。
但坏消息是用于此的协议 你真的是灯泡吗? 交换显然是为了避免错误而不是为了防止攻击而设计的。
简单地说,该应用程序通过向端口 20002 广播特殊的 UDP 数据包并查看哪些设备进行回复(如果有)来定位其网络上的任何灯泡。
为了帮助任何倾听灯泡决定 你在吗? 请求来自 Tapo 应用程序,而不是来自其他恰好使用端口 20002 的未知产品或服务,该请求包括行话中称为 键控散列.
我在这里! 来自灯泡的回复包含相同类型的键控校验和,以帮助应用程序过滤掉意外和不需要的 UDP 回复。
简而言之,密钥哈希是一个校验和,不仅基于 UDP 数据包中的数据,还基于折叠到校验和中的一些附加密钥字节。
不幸的是,Tapo 协议使用固定密钥字节作为其校验和,相同的“密钥”硬连接到应用程序和每个 Tapo 灯泡的固件中。
换句话说,一旦有人反编译了应用程序或灯泡固件或两者,并恢复了这个“密钥”,您应该假设任何人和每个人都会知道它是什么,使它们成为你在吗?/我在这儿! 消息很容易伪造。
更糟糕的是,研究人员发现他们不需要反编译任何东西,因为这个不那么秘密的“密钥”只有 32 位长,这意味着通过将你自己的 Tapo 灯泡设置为设置模式,然后为其供电 你在吗? 使用全部 2 的消息32 可能的校验和键,您最终会通过所谓的方法击中正确的键 蛮力.
这相当于旋转旋钮来尝试自行车锁上的每个组合,例如 000
至 999
,直到你足够幸运,锁突然打开。 (平均来说,你会在尝试一半可能的组合后打开锁,但永远不会超过 1000 次。)
事实上,他们不需要发送232 从应用程序向灯泡发送消息以破解密钥。
通过捕获一条包含有效密钥哈希的已知真实消息,他们可以离线测试所有可能的密钥,直到生成一条与他们保存的密钥哈希相同的消息。
这意味着暴力攻击可以以 CPU 速度进行,而不仅仅是以 Wi-Fi 网络数据包速度进行,研究人员表示 “在我们的设置中,暴力攻击平均在 140 分钟内总是成功。”
(我们假设他们反复尝试只是为了测试他们的破解代码是否正常工作,尽管使用所有 Tapo 灯泡共享的硬连线密钥,只需他们的第一次破解就足够了。)
只要你说话稳重,我不在乎你是谁
下一个密码问题出现在灯泡设置过程的下一阶段,并且是类似的错误。
在根据实际上没有密钥的密钥散列接受灯泡为真品后,应用程序同意会话密钥以使用“真品”灯泡加密其流量......
……但再次无法检查密钥协议是使用真实灯泡还是冒名顶替者达成的。
就会话密钥达成一致很重要,因为它可以确保当 Wi-Fi 和 Tapo 密码随后从 Tapo 应用程序发送到它认为是 Tapo 灯泡时,网络上的任何其他人都无法窥探它们。
但是,没有密钥协议本身的验证过程有点像通过 HTTPS 连接到网站,然后懒得对其发回的 Web 证书执行最基本的检查:您的流量在传输过程中将是安全的,但是但仍可能直接落入骗子手中。
Tapo 应用程序通过向灯泡(或者它认为是灯泡)发送 RSA 公钥来向其标识自身,另一端使用该公钥来加密随机生成的 AES 密钥,以保护会话期间交换的数据。
但灯泡设备不向 Tapo 应用程序提供任何形式的标识,甚至不提供带有硬连线 32 位密钥的校验和。
因此,应用程序别无选择,只能接受会话密钥,而不知道它是来自真正的灯泡还是冒名顶替的设备。
这两个缺陷的综合结果是,您网络上的攻击者可能首先让您相信他们的恶意接入点是一个等待配置的真正灯泡,从而引诱您到错误的地方,然后说服您发送它您自己的 Wi-Fi 和 Tapo 密码的加密副本。
具有讽刺意味的是,这些泄露的密码确实对每个人都是安全的……除了使用恶意接入点的冒名顶替者。
Number-used-once 多次使用
不幸的是,还有更多。
当我们上面说的时候 “那些泄露的密码确实是安全的,” 这并不完全正确。
在我们前面描述的密钥协商过程中建立的会话密钥没有正确处理,因为程序员在使用 AES 时犯了一个错误。
当应用程序加密发送到灯泡的每个请求时,它使用称为 AES-128-CBC 的加密模式。
我们不会解释 CBC(密码块链接)这里,但我们只是提到 CBC 模式的设计是为了如果您多次加密同一个数据块(例如重复请求 打开灯 和 关掉灯, 请求中的原始数据每次都相同),您不会每次都得到相同的输出。
如果每 点亮 和 熄灯 请求的结果是一样的,然后一旦攻击者猜到了什么 把它关掉 数据包看起来像,他们不仅可以在将来识别这些数据包而无需解密它们,而且还可以重放这些相同的数据包而无需首先知道如何加密它们。
事实上,基于 CBC 的加密实际上依赖于为每个数据块“播种”加密过程,首先将唯一的、随机选择的数据块混合到加密过程中,从而在其余数据中创建唯一的加密数据序列该块的。
这种“种子”数据在行话中称为 IV,缩写为 初始化向量,虽然它并不意味着是秘密的,但它确实需要每次都有不可预测的不同。
简单地说:相同的密钥 + 唯一的 IV = 唯一的密文输出,但相同的密钥 + 相同的 IV = 可预测的加密。
不幸的是,TP-Link 编码员在创建 AES 会话密钥的同时生成了 IV,然后对每个后续数据包一遍又一遍地使用相同的 IV,即使先前的数据完全重复也是如此。
这是密码学的禁忌。
我发送了六个数据包,还是只发送了五个数据包?
研究人员发现的最后一个加密问题即使解决了初始化向量问题,仍然可能损害安全性,即旧消息,无论攻击者是否知道它们的含义,都可以在以后回放,就像它们是新消息一样。
通常,这种类型的 重播攻击 在加密协议中通过某种序列号或时间戳或两者来处理,这些序列号或时间戳或两者都包含在每个数据包中以限制其有效性。
就像火车票上的日期一样,如果您尝试连续两天使用它,即使车票本身从未被售票机取消或被检票员打孔,数据包中的序列号和时间戳也会泄露您的信息有两个重要目的。
首先,攻击者无法记录当前的流量并在以后轻松回放并可能造成严重破坏。
其次,可以可靠地检测和控制因错误而重复发送请求的错误代码,例如由于答复丢失或丢失网络确认而导致的错误代码。
怎么办呢?
如果您是 Tapo 灯泡用户, 请密切关注 TP-Link 提供的可解决这些问题的固件更新。
如果您是负责保护网络流量和基于网络的产品设置的程序员, 读) 研究论文以确保您没有犯任何类似的错误。
请记住以下规则:
- 密码学不仅仅涉及保密。 加密只是密码学“三位一体”的一部分 保密 (加密), 真实性 (验证谁在另一端),以及 诚信 (确保一路上没有人篡改它)。
- 确保任何一次性密钥或 IV 都是真正唯一的。 常用行话 教廷大使,用于此类数据,是缩写 使用过一次的号码, 这句话清楚地提醒您静脉注射不得重复使用。
- 防止重放攻击。 这是确保 真实性 和 诚信 我们上面提到过。 攻击者不应该能够捕获您现在发出的请求,并在稍后盲目重放而不被发现。 请记住,如果攻击者可以重播消息并可能造成严重破坏,则他们不需要能够理解消息。
- SEO 支持的内容和 PR 分发。 今天得到放大。
- PlatoData.Network 垂直生成人工智能。 赋予自己力量。 访问这里。
- 柏拉图爱流。 Web3 智能。 知识放大。 访问这里。
- 柏拉图ESG。 汽车/电动汽车, 碳, 清洁科技, 能源, 环境, 太阳能, 废物管理。 访问这里。
- 柏拉图健康。 生物技术和临床试验情报。 访问这里。
- 图表Prime。 使用 ChartPrime 提升您的交易游戏。 访问这里。
- 块偏移量。 现代化环境抵消所有权。 访问这里。
- Sumber: https://nakedsecurity.sophos.com/2023/08/22/smart-light-bulbs-could-give-away-your-password-secrets/
- :具有
- :是
- :不是
- :在哪里
- $UP
- 1
- 125
- 15%
- 25
- 32
- 700
- a
- Able
- 关于
- 以上
- 绝对
- 接受
- 接受
- ACCESS
- 配饰
- 账号管理
- 承认
- 额外
- 地址
- AES
- 后
- 再次
- 驳
- 议定
- 协议
- 所有类型
- 允许
- 沿
- 还
- 尽管
- 时刻
- am
- Amazon
- an
- 和
- 任何
- 什么
- 应用
- 保健
- AS
- 方面
- 承担
- At
- 攻击
- 攻击
- 作者
- 作者
- 汽车
- 自动
- 避免
- 远离
- 背部
- 背景图像
- 坏
- 基于
- 基本包
- 基础
- BE
- 因为
- 很
- 最佳
- 更好
- 之间
- 位
- 盲目
- 阻止
- 边界
- 都
- 半身裙/裤
- 广播
- 蛮力
- 内建的
- 但是
- by
- 被称为
- 来了
- 相机
- CAN
- 捕获
- 捕获
- 关心
- 原因
- Center
- 证书
- 带电
- 查
- 检查
- 选择
- 选择
- 明确地
- 云端技术
- 码
- 颜色
- 组合
- 组合
- 结合
- 相当常见
- 公司
- 配置
- 配置
- 分享链接
- 已联繫
- 连接
- CONTACT
- 受控
- 说服
- 正确
- 可以
- 套餐
- 外壳
- 裂纹
- 创建信息图
- 创建
- 创造
- 加密
- data
- 日期
- 重要日期
- 一年中的
- 决定
- 描述
- 设计
- 详情
- 检测
- 设备
- 设备
- 不同
- 数字
- 直接
- 泄露
- 屏 显:
- do
- 不
- 不会
- 别
- 下降
- 两
- ,我们将参加
- 每
- 此前
- 容易
- 只
- 或
- 其他
- 加密
- 加密
- 结束
- 更多
- 确保
- 确保
- 保证
- 完全
- 成熟
- 甚至
- 终于
- 所有的
- 究竟
- 例子
- 除
- 交换
- 交换
- 说明
- 利用
- 眼部彩妆
- 事实
- 假
- 喂养
- 过滤
- 找到最适合您的地方
- 姓氏:
- 固定
- 缺陷
- 以下
- 针对
- 力
- 伪造
- 申请
- 发现
- 四
- 止
- 未来
- 通常
- 产生
- 真正
- 得到
- 越来越
- 给
- 特定
- Go
- GOES
- 去
- 非常好
- 猜
- 民政事务总署
- 半
- 手
- 发生
- 伤害
- 哈希
- 有
- 有
- 高度
- 帮助
- 相关信息
- 击中
- 主页
- 徘徊
- 创新中心
- How To
- HTTPS
- i
- 鉴定
- 识别
- if
- 重要
- in
- 包括
- 包括
- 间接
- 通知
- 代替
- 网络
- 成
- ISP
- 问题
- IT
- 意大利
- 它的
- 本身
- 行话
- 加入
- 只是
- 只有一个
- 保持
- 键
- 键
- 知道
- 会心
- 已知
- 名:
- 晚了
- 后来
- 最少
- 左
- 各级
- 光
- 灯泡
- 喜欢
- 极限
- 听力
- 长
- 看着
- 寻找
- 机
- 制成
- 使
- 制作
- 管理
- 许多
- 余量
- 最大宽度
- 意味着
- 手段
- 意思
- 提到
- 仅仅
- 的话
- 条未读消息
- 分钟
- 失踪
- 错误
- 错误
- 搅和
- 时尚
- 时刻
- 更多
- 最先进的
- 必须
- 姓名
- 亦即
- 需求
- 需要
- 网络
- 网络名字
- 网络流量
- 基于网络的
- 决不要
- 虽然
- 全新
- 消息
- 下页
- 没有
- 不包含
- 正常
- 现在
- 数
- 数字
- of
- 折扣
- 这一点在线下监测数字化产品的影响方面尤为明显。
- 老
- on
- 一旦
- 一
- 仅由
- 打开
- or
- 秩序
- 其他名称
- 我们的
- 输出
- 成果
- 产量
- 超过
- 己
- 包
- 纸类
- 部分
- 密码
- 密码
- 补丁
- 保罗
- 演出
- 电话
- 地方
- 规划行程
- 柏拉图
- 柏拉图数据智能
- 柏拉图数据
- 播放
- 播放
- 大量
- 插上
- 点
- 持久性有机污染物
- 位置
- 可能
- 帖子
- 可能
- 可预见
- 防止
- 以前
- 大概
- 市场问题
- 继续
- 过程
- 生成
- 产品
- 曲目
- 程序员
- 程序员
- 保护
- 协议
- 协议
- 提供
- 优
- 国家
- 公钥
- 目的
- 放
- 很快
- 随机产生
- 宁
- 原
- 准备
- 真实
- 真
- 原因
- 最近
- 认识
- 记录
- 减少
- 相对的
- 释放
- 纪念
- 重复
- 反复
- 一个回复
- 报告
- 报告
- 请求
- 要求
- 研究
- 研究人员
- 提供品牌战略规划
- REST的
- 揭密
- 右
- 风险
- 路
- 行
- RSA
- 定位、竞价/采购和分析/优化数字媒体采购,但算法只不过是解决问题的操作和规则。
- 实现安全
- 说
- 同
- 对工资盗窃
- 其次
- 秘密
- 安全
- 安全
- 保障
- 保安
- 看到
- 似乎
- 提交
- 发送
- 发送
- 发送
- 序列
- 服务
- 服务
- 会议
- 集
- 设置
- 格局
- 共用的,
- 短
- 应该
- 类似
- SIX
- 智能
- 智能手机
- 史努比
- So
- 固体
- 一些
- 有人
- 太空
- 说话
- 特别
- 速度
- 分裂
- 堆
- 阶段
- 开始
- 开始
- 州/领地
- 仍
- 直
- 串
- 强烈
- 随后
- 后来
- 这样
- 肯定
- SVG的
- Switch 开关
- 采取
- 目标
- 展示
- 临时
- 术语
- test
- 比
- 这
- 英国
- 其
- 他们
- 然后
- 那里。
- 因此
- 博曼
- 他们
- 事
- 想
- Free Introduction
- 那些
- 思想
- 三
- 通过
- 从而
- 票
- 次
- 时
- 时间戳
- 至
- 今晚
- 了
- 最佳
- 交通
- 培训
- 过境
- 过渡
- 透明
- 尝试
- 三重奏
- 真正
- 尝试
- 转
- 转身
- 谈到
- 二
- 类型
- Uk
- 理解
- 意外
- 不幸
- 独特
- 不明
- 直到
- 最新动态
- 网址
- us
- USB
- 使用
- 用过的
- 用户
- 使用
- 运用
- 企业验证
- 确认
- 通过
- 漏洞
- 漏洞
- 等候
- 墙
- 是
- 方法..
- we
- 卷筒纸
- 您的网站
- 井
- 为
- 什么是
- ,尤其是
- 是否
- 这
- 而
- WHO
- 无线网络连接
- 宽度
- 将
- 也完全不需要
- Word
- 话
- 工作
- 加工
- 更坏
- 价值
- 将
- 错误
- X的
- 完全
- 您一站式解决方案
- 和风网