儘管智慧燈泡早已成為駭客攻擊的目標之一,但使用者依舊缺乏對於這方面的安全意識與警覺性。這次有安全疑慮的主角是長久在亞馬遜等多個電商平台上深受歡迎的最暢銷智慧燈泡 TP-Link Tapo L530E,來自義大利和英國的研究人員在該燈泡韌體和搭配的 Tapo App 中發現 4 個安全漏洞,駭客有可能藉此竊取到使用者的 Wi-Fi 密碼。
義大利卡塔尼亞大學(Universita di Catania)與英國倫敦大學(University of London)的研究人員特別在研究論文中強調,TP-Link Tapo L530E 是一款熱門的智慧燈泡,因為它不僅是各大電商平台最暢銷的 IoT 商品,同時其所搭配的 Tapo App 在 Google Play 的下載安裝量也達到驚人的 1,000 萬次。正因為該燈泡夠熱門,對駭客而言才有攻擊的價值與效益,這也凸顯出當前數量龐大的 IoT 裝置存在許多安全風險。
同時發現 4 個安全漏洞,其中有 2 個具備高嚴重性安全風險
第一個漏洞是 Taop L530E 上不正確的身分驗證漏洞,這使得攻擊者可以在工作階段金鑰(Session Key)交換步驟期間模擬該裝置。通用漏洞評系統(CVSS)v3.1 對該漏洞的風險評分為 8.8,屬於高嚴重性漏洞,攻擊者可藉以檢索 Tapo 使用者密碼,並操控 Tapo 智慧燈泡。
第二個漏洞是由硬編碼短檢查碼共享密鑰所引起的高嚴重性漏洞(CVSS v3.1 風險評分 7.6),攻擊者可以透過暴力破解或對 Tapo App 進行反編譯(decompiling)來獲得該密鑰。
第三個是中度嚴重性的安全漏洞,其涉及對稱加密過程中隨機性不足,進而導致加密方案變得可預測。至於第四個安全漏洞源於未對所接收訊息的新鮮度進行檢查,使得工作階段金鑰在長達 24 小時的時間內一直有效,攻擊者可藉此在該期間內重播訊息。
網路其他裝置也能存取,在 App 與燈泡之間發動中間人攻擊
前述漏洞中最令人擔憂的莫過於第一及第二個漏洞,駭客可藉此模擬智慧燈泡並檢索 Tapo 使用者帳號細節。緊接著透過存取 Tapo App,駭客可以劫取受害者 Wi-Fi SSID 和密碼,並獲得連接到該網路上所有其他裝置的存取權限。
雖然只有在裝置處於設定模式下,駭客才能發動有效攻擊。但事實上,駭客只需取消對該燈泡的認證,便能迫使使用者重新設定燈泡(進入設定模式)以恢復功能。
此外,駭客也可透過中間人攻擊(MITM)劫取資料,做法是使用配置好的 Tapo L530E 智慧燈泡,利用第一個漏洞攔刼並操控 App 與燈泡之間的通訊,進而劫取到用於後續資料交換的 RSA 加密金鑰。值得一提的,第四個漏洞允許攻擊者發動重放攻擊(replay attack),便可複製之前監聽過的訊息,進而實現裝置功能的變更。
針對四個安全漏洞,研究人員已通報 TP-Link,該公司回覆會很快對 App 與韌體進行更新修補。對於使用者而言,為了確保安全,最好將 IoT 裝置與關鍵網路隔離開來。此外,定期更新裝置之最新版本韌體或 App 應用修補程式,同時採用強式密碼或多因素身分認證機制都是確保資安的基本做法。
(首圖來源:TP-Link)