Des chercheurs italiens et britanniques ont découvert quatre vulnérabilités dans l’ampoule intelligente TP-Link Tapo L530E et l’application Tapo de TP-Link, qui pourraient permettre aux attaquants de voler le mot de passe WiFi de leur cible.

TP-Link Tapo L530E est une ampoule intelligente la plus vendue sur plusieurs marchés, dont Amazon. TP-link Tapo est une application de gestion d’appareils intelligents avec 10 millions d’installations sur Google Play.

Le Tapo L530E

Les chercheurs de l’Universita di Catania et de l’Université de Londres ont analysé ce produit en raison de sa popularité. Cependant, l’objectif de leur article est de souligner les risques de sécurité dans les milliards d’appareils IoT intelligents utilisés par les consommateurs, dont beaucoup suivent une transmission de données risquée et des garanties d’authentification ternes.

Défauts de l’ampoule intelligente
La première vulnérabilité concerne une authentification incorrecte sur Tapo L503E, permettant aux attaquants de se faire passer pour l’appareil lors de l’étape d’échange de clé de session.

Cette vulnérabilité de haute gravité (score CVSS v3.1 : 8,8) permet à un attaquant adjacent de récupérer les mots de passe des utilisateurs Tapo et de manipuler les appareils Tapo.

La deuxième faille est également un problème de gravité élevée (score CVSS v3.1 : 7,6) résultant d’un secret partagé de somme de contrôle courte codé en dur, que les attaquants peuvent obtenir par force brute ou en décompilant l’application Tapo.

Le troisième problème est une faille de gravité moyenne concernant le manque de caractère aléatoire lors du chiffrement symétrique qui rend le schéma cryptographique prévisible.

Enfin, un quatrième problème découle du manque de vérification de la fraîcheur des messages reçus, de la conservation des clés de session valides pendant 24 heures et de la possibilité pour les attaquants de relire les messages pendant cette période.

Scénarios d’attaque
Le scénario d’attaque le plus inquiétant est l’usurpation d’identité et la récupération des détails du compte utilisateur Tapo en exploitant les vulnérabilités 1 et 2.

Ensuite, en accédant à l’application Tapo, l’attaquant peut extraire le SSID et le mot de passe WiFi de la victime et accéder à tous les autres appareils connectés à ce réseau.

L’appareil doit être en mode configuration pour que l’attaque fonctionne. Cependant, l’attaquant peut désauthentifier l’ampoule, obligeant l’utilisateur à la configurer à nouveau pour restaurer sa fonction.

Diagramme d’usurpation d’identité d’ampoule

Un autre type d’attaque exploré par les chercheurs est l’attaque MITM (Man-In-The-Middle) avec un appareil Tapo L530E configuré, exploitant la vulnérabilité 1 pour intercepter et manipuler la communication entre l’application et l’ampoule et capturer les clés de chiffrement RSA utilisées pour les opérations ultérieures. l’échange de données.

Les attaques MITM sont également possibles avec des appareils Tapo non configurés en exploitant à nouveau la vulnérabilité en se connectant au WiFi lors de la configuration, en reliant deux réseaux et en acheminant les messages de découverte, en récupérant éventuellement les mots de passe Tapo, les SSID et les mots de passe WiFi sous une forme codée en base64 facilement déchiffrable.

Diagramme d’attaque MITM

Enfin, la vulnérabilité 4 permet aux attaquants de lancer des attaques par rejeu, en répliquant les messages qui ont été reniflés précédemment pour obtenir des changements fonctionnels dans l’appareil.

Divulgation et fixation
Les chercheurs universitaires ont divulgué leurs découvertes de manière responsable à TP-Link, et le fournisseur les a tous reconnus et les a informés qu’ils mettraient bientôt en œuvre des correctifs sur l’application et le micrologiciel de l’ampoule.

Cependant, le document ne précise pas si ces correctifs ont déjà été mis à disposition et quelles versions restent vulnérables aux attaques.

Breachtrace a contacté TP-Link pour en savoir plus sur les mises à jour de sécurité et les versions concernées et mettra à jour ce message dès que nous aurons une réponse.

En tant que conseil général pour la sécurité IoT, il est recommandé de maintenir ces types d’appareils isolés des réseaux critiques, d’utiliser les dernières mises à jour disponibles du micrologiciel et des versions d’applications associées, et de protéger les comptes avec MFA et des mots de passe forts.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *