Akıllı Ampuller, Wi-Fi Şifrelerini Çalmak İçin Hacklenebilir


Akıllı Ampuller Hacklendi

Nesnelerin İnterneti’nin (IoT) mevcut yükselişi zirvede ve ampuller ve fişler dahil olmak üzere temel öğeleri akıllı telefonlar aracılığıyla kontrol edilebilir akıllı cihazlara dönüştürerek yeteneklerini hızla genişletiyor.

2021’de IoT cihazlarının sayısı 13,8 milyarı aştı; 2025 yılına kadar ikiye katlanacak. Ancak bu büyük artış, tehdit aktörleri için çok büyük saldırı olasılıkları da yaratarak güvenlik analistleri için güvenlik sorunları ortaya çıkarıyor.

Kendi üniversitelerinden aşağıdaki siber güvenlik analistleri kısa süre önce bilgisayar korsanlarının Wi-Fi şifrelerini çalmak için akıllı ampulleri hackleyebileceğini belirledi: –

  • “Matematik ve Bilgisayar Bilimleri Bölümü Katanya Üniversitesi, İtalya”dan Davide Bonaventura
  • “Bilgi Güvenliği Grubu Royal Holloway Londra Üniversitesi, Egham, Birleşik Krallık”tan Sergio Esposito
  • “Matematik ve Bilgisayar Bilimleri Bölümü Katanya Üniversitesi, İtalya”dan Giampaolo Bella

Teknik Analiz

Araştırmacılar, akıllı ampuller üzerinde Güvenlik Açığı Değerlendirmesi ve Sızma Testi (VAPT) yapmak için Tp-Link Tapo Akıllı Wi-Fi Çok Renkli Ampulü (L530E) seçtiler ve bunun üzerine IoT odaklı yeni bir Ölüm Zinciri (KC) olan PETIoT’yi kullandılar. ) ağ güvenlik açıklarını algılar.

Tapo L530E, bulut özellikli bir Çok Renkli Akıllı Ampul olduğu için doğrudan evdeki Wi-Fi ağına bağlanarak bir hub’a ihtiyaç duymadan Android veya iOS’ta Tapo uygulamasıyla kontrol edilebilir.

Cyber ​​Security News ile paylaşılan bir raporda araştırmacılar, bu Akıllı ampul modelinin aşağıdaki dört güvenlik açığına karşı savunmasız olduğunu doğruladı: –

  • Akıllı ampulün Tapo uygulamasıyla kimlik doğrulamasının olmaması (8,8 CVSS puanı, Yüksek önem derecesi)
  • Sabit kodlu, kısa paylaşılan sır (7,6 CVSS puanı, Yüksek önem derecesi)
  • Simetrik şifreleme sırasında rastgelelik eksikliği (4,6 CVSS puanı, Orta önem derecesi)
  • Yetersiz mesaj güncelliği (5,7 CVSS puanı, Orta önem derecesi)

Güvenlik analistleri tarafından yapılan analiz ve testler, hedef akıllı ampule yapılan yakınlık tabanlı saldırıları ortaya koyuyor.

Saldırganlar, “Akıllı ampulün Tapo uygulamasıyla kimlik doğrulamasının olmaması” açığından yararlanarak, kurulum modunda ampulün kimliğine bürünerek veya yeniden kurulum girişimi için ampulün kimliğini devre dışı bırakarak Tapo ve Wi-Fi kimlik bilgilerini elde eder.

Saldırgan, elde edilen kimlik bilgilerini kullanarak ampul kurulumu sırasında oturum anahtarlarını ele geçirmek için bir ortadaki adam saldırısı başlatabilir ve açığa çıkan Wi-Fi kimlik bilgileriyle kötü niyetli potansiyeli tırmandırabilir.

Aşağıda, araştırmacılar tarafından tanıtılan tüm kurulumlardan bahsetmiştik: –

Yerel akıllı ampul olmayan ağ (Kaynak – Arxiv)
Yapılandırılmış bir akıllı ampul ile ağ (Kaynak – Arxiv)
Yapılandırılmamış bir ampulle ağ (Kaynak – Arxiv)

Saldırı Senaryosu

Aşağıda, tüm saldırı senaryolarından bahsettik: –

  • Fake Bulb Discovery mesajları oluşturma.
  • Tapo kullanıcı hesabından şifre hırsızlığı.
  • Yapılandırılmış bir Tapo L530E ile MITM saldırısı.
  • Kurban olarak Smart bulb ile saldırıyı tekrar edin.
  • Yapılandırılmamış bir Tapo L530E ile MITM saldırısı.

Ayrıca TP-Link, güvenlik analisti tarafından “Tapo Smart Wi-Fi Çok Renkli Ampul (L530E)” ile ilgili bu bulgular hakkında zaten bilgilendirilmiştir.

Yanıt olarak TP-Link, araştırmacılara uygulamalarını ve ampulün sabit yazılımını etkileyen bu kusurları düzelteceklerine dair güvence verdi.

Bizi GoogleNews, Linkedin üzerinden takip ederek en son Siber Güvenlik Haberlerinden haberdar olun, twitterve Facebook.





Source link