Quatro vulnerabilidades identificadas por pesquisadores acadêmicos da Itália e do Reino Unido na lâmpada inteligente TP-Link Tapo L530E e seu aplicativo móvel que a acompanha podem ser exploradas para obter a senha da rede Wi-Fi local.
Atualmente um best-seller na Amazon Itália, a lâmpada inteligente Wi-Fi TP-Link Tapo (L530E) é habilitada para nuvem e pode ser controlada usando um aplicativo Tapo (disponível em Android e iOS) e uma conta Tapo.
O mais grave dos problemas identificados é descrito como uma “falta de autenticação da lâmpada inteligente com o aplicativo Tapo”, que permite que um invasor se faça passar por uma lâmpada inteligente e se autentique no aplicativo. O problema tem uma pontuação CVSS de 8,8.
Com uma pontuação CVSS de 7,6, o segundo bug afeta tanto a lâmpada inteligente quanto o aplicativo Tapo, que usa um pequeno segredo compartilhado e codificado, exposto por fragmentos de código.
O terceiro e o quarto problemas possuem classificações de gravidade ‘média’ e estão relacionados a transmissões de mensagens entre o aplicativo e a lâmpada inteligente.
O app e a lâmpada, explicam os acadêmicos em um trabalho de pesquisa (PDF), use vetores de inicialização estáticos para cada mensagem e não verifique o frescor das mensagens recebidas.
Ao explorar a primeira vulnerabilidade, dizem os pesquisadores, um invasor dentro do alcance da lâmpada inteligente – e da rede Wi-Fi local – pode aprender as credenciais Tapo da vítima, bem como suas credenciais Wi-Fi.
O problema só pode ser explorado se a lâmpada inteligente estiver no modo de configuração, quando expõe seu SSID. Se já estiver conectado, no entanto, o invasor pode montar um ataque de desautenticação Wi-Fi e repeti-lo até que o usuário reinicie a lâmpada.
As falhas restantes permitem que um invasor obtenha a chave que o aplicativo e a lâmpada inteligente usam para autenticação e verificações de integridade de mensagens e adulteram o processo de autenticação. Eles também podem ser aproveitados para reutilizar mensagens enviadas pelo aplicativo para operar o dispositivo, garantindo que essas mensagens sejam aceitas.
Os pesquisadores relataram as falhas identificadas por meio do programa de relatórios de vulnerabilidade da TP-Link. O fabricante informou que começou a trabalhar em correções.
Os acadêmicos conduziram suas pesquisas usando a ferramenta de teste de penetração IoT PETIoT (PEnetration Testing the Internet of Things).
“Ao contrário de uma crença potencial de que não vale a pena proteger ou hackear lâmpadas inteligentes, descobrimos que esse modelo sofre de quatro vulnerabilidades que não são triviais e, mais importante, podem ter um impacto dramático”, observam os acadêmicos.