Smarte Glühbirnen von TP-Link ermöglichen Diebstahl von WLAN-Passwörtern
Die TP-Link Tapo L530E ist auf mehreren Marktplätzen, einschließlich Amazon, eine der meistverkauften intelligenten Glühbirnen. Mithilfe der Tapo-App können die smarten Geräte von überall aus gesteuert werden – sie wurde bereits mehr als zehn Millionen mal installiert.
Forschende der Universität Catania in Italien und der University of London haben das Produkt aufgrund seiner Beliebtheit analysiert. Das Ziel der Studie: Sicherheitsrisiken intelligenter IoT (Internet of Things)-Geräte hervorheben.
Dabei konnten sie vier Schwachstellen identifizieren – zwei von hohem und zwei von mittlerem Schweregrad im Bezug auf die Sicherheit und den Datenschutz der Nutzer:innen.
Schwachstelle 1: Fehlende Authentifizierung
Eingestuft wurden die Schwachstellen anhand des CVSS (Common Vulnerability Scoring System). Das verwendet einen Algorithmus, um drei unterschiedliche Werte für den Schweregrad einer Sicherheitslücke zu ermitteln: Base, Temporal und Environmental. Die Einstufungen reichen von 0,00-10,0, wobei 10,0 die schwerste Sicherheitslücke darstellt.
Die erste Schwachstelle der Tapo L530E betrifft die fehlende Authentifizierung der Glühbirne mit der Tapo-App. Es handelt sich dabei um eine der beiden Schwachstellen mit hohem Schweregrad: CVSS-Score 8,8.
Die App erhält keine Garantie über die Identität seines Gegenübers. Daher kann sich jede Person bei der App authentifizieren und vorgeben, die intelligente Glühbirne zu sein.
Das ermöglicht es den Angreifenden, die Tapo-Passwörter der Nutzer:innen auszulesen und die Geräte zu manipulieren. Zudem erhalten die Hacker:innen so Zugang zu allen mit dem Netzwerk verbundenen Geräte.
Das Gerät muss sich im Einrichtungs-Modus befinden, damit der Angriff funktioniert. Die Angreifer:innen können jedoch die Authentifizierung der Glühbirne aufheben und die Benutzer:innen zwingen, sie erneut einzurichten.
Schwachstelle 2: Ausfall des Schutzmechanismus
Die zweite Schwachstelle wird mit einem Score von 7,6 ebenfalls als hohes Risiko eingeschätzt. Dabei handelt es sich um ein Versagen des Schutzmechanismus während der Wiederherstellungsphase der Glühbirne.
Das ermöglicht es Hacker:innen, die Verschlüsselung zu umgehen und wichtige Informationen zu erhalten. Die Verschlüsselung ist kurz und wird sowohl von den Codefragmenten der App als auch von der smarten Birne offengelegt.
Angreifer:innen haben so die Möglichkeit, Glühbirnen-Erkennungsmeldungen zu bearbeiten und gefälschte Anfragen zu erstellen, um intelligente Geräte zu finden, die dasselbe Protokoll verwenden und mit demselben Netzwerk verbunden sind.
Schwachstelle 3: Mangel an Zuverlässigkeit
Beim dritten Problem handelt es sich um einen mittelschweren Fehler im Zusammenhang mit fehlender Zuverlässigkeit bei der symmetrischen Verschlüsselung: CVSS-Score 4,6.
Die von der Tapo-App und der intelligenten Glühbirne verwendeten Initialisierungsvektoren (IV) sind statisch, und jede Kommunikationssitzung verwendet einen einzigen, festen IV für jede Nachricht. Wenn die Nutzer:innen mit dem Gerät interagieren und dadurch Datenverkehr erzeugen, können die Angreifer:innen wiederholte Meldungen erkennen, ohne sie zu entziffern.
Dennoch ist es dann möglich, abzuleiten, welche Meldungen zu welchen Konsequenzen führen, wie zum Beispiel das Ausschalten der Birne. Hacker können das Gerät im Anschluss manipulieren, indem sie diese Meldungen wiederholen.
Schwachstelle 4: Fehlende Überprüfung der Aktualität
Die vierte Schwachstelle ergibt sich aus der fehlenden Überprüfung der Aktualität der empfangenen Nachrichten. Die Sitzungsschlüssel bleiben noch 24 Stunden lang gültig und ermöglichen es den Angreifenden, die Nachrichten in diesem Zeitraum erneut abzuspielen.
Weder die App noch die intelligente Birne ergreift Maßnahmen, um die Aktualität der empfangenen Nachrichten zu überprüfen. Der mittelschwere Fehler wird mit einem Score von 5,7 bewertet.
Sichere Passwörter und Firmware-Updates
Für die IoT-Sicherheit wird empfohlen, Geräte dieser Art von kritischen Netzwerken zu isolieren, die neuesten verfügbaren Firmware-Updates und Versionen zu Begleit-Apps zu verwenden und die Konten mithilfe der Multi-Faktor-Authentisierung und starken Passwörtern zu schützen.