Root NationNyhederIT nyhederTP-Links Tapo smarte pære viste sig at være sårbar over for hackere

TP-Links Tapo smarte pære viste sig at være sårbar over for hackere

-

Et par informationssikkerhedsspecialister fra University of Catania opdagede i samarbejde med en kollega fra University of London fire sårbarheder i en af ​​de mest populære smartpærer TP-Link. Davide Bonaventura, Giampaolo Bella og Sergio Esposito skrev en artikel, der beskrev deres test af den smarte pære, og hvad de opdagede.

Smarte pærer, som dem fra TP-Link, giver brugerne mulighed for at styre pærens funktioner via en smartphone-app. Disse funktioner inkluderer muligheden for at vælge farven på pæren, planlægge en timer til at angive, hvornår den skal tændes eller slukkes, og overvåge energiforbruget. Pærerne kan også styres direkte over Wi-Fi, hvilket betyder, at de ikke kræver en hub eller anden hardware. Det er denne sidste funktion, ifølge forskertrioen, der gør pæren sårbar over for hackere.

TP-LINK Tapo L530E

Tester den mest populære smarte pære Tapo, L530E, identificerede forskere fire sårbarheder. En af disse sårbarheder blev beskrevet som meget alvorlig - pæren havde ingen autorisationsevne mellem sig og den tilhørende applikation. Dette gjorde det muligt for forskerholdet at efterligne en pære under en testsession, registrere adgangskoden forbundet med pæren og kontrollere dens handlinger derfra.

Den anden sårbarhed, som holdet klassificerede som alvorlig, gjorde det muligt for hackere, der var i nærheden, at få den hemmelige kode, der blev brugt til godkendelse, da enheden blev opdaget. Den tredje sårbarhed var manglen på tilfældighed under kryptering, hvilket gjorde ordningen forudsigelig, og den fjerde sårbarhed tillod holdet at afspille beskeder sendt til og fra pæren.

TP-LINK Tapo L530E

Trioen af ​​forskere bemærker, at en sårbarhed relateret til efterligning af en pære gør det muligt at stjæle Tapo-kontooplysninger, som indirekte kan bruges til at afsløre den Wi-Fi-adgangskode, der blev brugt af det Wi-Fi-system, som pæren var forbundet til. Når først denne adgangskode var opnået, kunne hackere ikke kun kapre netværket til eget brug, men også potentielt bruge det til at få adgang til andre enheder på netværket.

Forskerholdet rapporterede, hvad de fandt, til TP-Link og fik at vide, at alle de fundne sårbarheder var blevet rettet, og at rettelser var under udvikling.

Læs også:

Dzherelotechxplore
Tilmelde
Giv besked om
gæst

0 Kommentarer
Indlejrede anmeldelser
Se alle kommentarer