Publié le: 23/08/2023 @ 14:43:55: Par Nic007 Dans "Matériel"
MatérielDes chercheurs de l' Université de Catane et de l'Université de Londres ont découvert quatre failles de sécurité dans les ampoules intelligentes TP-Link Tapo L530E et dans l' application Tapo associée développée par TP-Link. La nouvelle s’est répandue assez rapidement, d’autant qu’il s’agit d’un des modèles les plus vendus sur internet. L'équipe a notamment identifié une vulnérabilité dans le processus d'authentification des ampoules.: des personnes malveillantes pourraient l'utiliser pour le remplacer lors de la phase d'échange de clé de session avec l'application. Cette vulnérabilité est assez sévère (score CVSS v3.1 de 8,8) et pourrait permettre à des pirates de prendre le contrôle des appareils connectés. La deuxième faille – qui a un score CVSS de 7,6 – est causée par l'utilisation d'une clé de contrôle faible prédéfinie dans l'appareil : les pirates pourraient ainsi la décrypter via des attaques par force brute ou en analysant directement le code de l'application. La troisième vulnérabilité, en revanche, est une faille de gravité moyenne concernant le manque d’aléatoire lors du chiffrement symétrique, ce qui rend le schéma cryptographique prévisible. Enfin, la quatrième criticité vient du manque de contrôle de la mise à jour des messages reçus, gardant les clés de session valides pendant 24 heures et permettant ainsi aux attaquants de reproduire les messages pendant cette période.

Quant aux risques, les pirates, exploitant ces vulnérabilités, pourraient entrer dans l'application et visualiser le SSID et le mot de passe du WiFi auquel l'appareil est connecté , accédant ainsi à d'autres appareils connectés au même réseau. À cet égard, il convient cependant de préciser que pour que l’attaque réussisse, l’ampoule doit être en mode configuration. De plus, les chercheurs ont également démontré la possibilité d’une attaque Man-In-The-Middle sur une ampoule Tapo L530E. Dans ce cas, en exploitant la première vulnérabilité, il sera possible d'insérer la communication entre applications et appareils, conditionnant ainsi les messages et acquérant les clés cryptographiques RSA utilisées pour l'échange ultérieur de données. Les attaques MITM, d'ailleurs, sont également possibles avec des appareils Tapo non configurés en exploitant une fois de plus la vulnérabilité : les pirates, se connectant au WiFi lors de la configuration, connectent deux réseaux et, acheminant les messages de détection, récupéreront le mot de passe Tapo, le SSID et le mot de passe WiFi de manière facilement déchiffrable. format codé en base64. Enfin, la vulnérabilité 4 permet aux attaquants de lancer des attaques en répliquant des messages préalablement interceptés pour réaliser des modifications fonctionnelles sur l'appareil. Finalement, les chercheurs universitaires ont divulgué leurs découvertes de manière responsable à TP-Link, et le fabricant les a tous reconnus et les a informés qu'il déploierait bientôt les correctifs à la fois pour l'application et le micrologiciel de l'ampoule.
Poster un commentaire
Vous ne pouvez plus poster de commentaire sur cette actualité car elle a été clôturée. Voulez-vous continuer cette discussion sur le forum?

Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?