Anzeige
Anzeige
News

Smarte Glühbirnen von TP-Link ermöglichen Diebstahl von WLAN-Passwörtern

Forschende haben vier Schwachstellen in den smarten TP-Link Glühbirnen gefunden. Sie ermöglichen es Hackern, Wi-Fi-Passwörter zu stehlen.

Von Tatjana Standky
3 Min.
Artikel merken
Anzeige
Anzeige
Die smarten Glühbirnen Tapo L530E von TP-Linken weisen laut einer Studie vier Schwachstellen auf. (Bild: TP-Link)

Die TP-Link Tapo L530E ist auf mehreren Marktplätzen, einschließlich Amazon, eine der meistverkauften intelligenten Glühbirnen. Mithilfe der Tapo-App können die smarten Geräte von überall aus gesteuert werden – sie wurde bereits mehr als zehn Millionen mal installiert.

Anzeige
Anzeige

Forschende der Universität Catania in Italien und der University of London haben das Produkt aufgrund seiner Beliebtheit analysiert. Das Ziel der Studie: Sicherheitsrisiken intelligenter IoT (Internet of Things)-Geräte hervorheben.

Dabei konnten sie vier Schwachstellen identifizieren – zwei von hohem und zwei von mittlerem Schweregrad im Bezug auf die Sicherheit und den Datenschutz der Nutzer:innen.

Anzeige
Anzeige

Schwachstelle 1: Fehlende Authentifizierung

Eingestuft wurden die Schwachstellen anhand des CVSS (Common Vulnerability Scoring System). Das verwendet einen Algorithmus, um drei unterschiedliche Werte für den Schweregrad einer Sicherheitslücke zu ermitteln: Base, Temporal und Environmental. Die Einstufungen reichen von 0,00-10,0, wobei 10,0 die schwerste Sicherheitslücke darstellt.

Die erste Schwachstelle der Tapo L530E betrifft die fehlende Authentifizierung der Glühbirne mit der Tapo-App. Es handelt sich dabei um eine der beiden Schwachstellen mit hohem Schweregrad: CVSS-Score 8,8.

Anzeige
Anzeige

Die App erhält keine Garantie über die Identität seines Gegenübers. Daher kann sich jede Person bei der App authentifizieren und vorgeben, die intelligente Glühbirne zu sein.

Das ermöglicht es den Angreifenden, die Tapo-Passwörter der Nutzer:innen auszulesen und die Geräte zu manipulieren. Zudem erhalten die Hacker:innen so Zugang zu allen mit dem Netzwerk verbundenen Geräte.

Anzeige
Anzeige

Das Gerät muss sich im Einrichtungs-Modus befinden, damit der Angriff funktioniert. Die Angreifer:innen können jedoch die Authentifizierung der Glühbirne aufheben und die Benutzer:innen zwingen, sie erneut einzurichten.

Schwachstelle 2: Ausfall des Schutzmechanismus

Die zweite Schwachstelle wird mit einem Score von 7,6 ebenfalls als hohes Risiko eingeschätzt. Dabei handelt es sich um ein Versagen des Schutzmechanismus während der Wiederherstellungsphase der Glühbirne.

Das ermöglicht es Hacker:innen, die Verschlüsselung zu umgehen und wichtige Informationen zu erhalten. Die Verschlüsselung ist kurz und wird sowohl von den Codefragmenten der App als auch von der smarten Birne offengelegt.

Anzeige
Anzeige

Angreifer:innen haben so die Möglichkeit, Glühbirnen-Erkennungsmeldungen zu bearbeiten und gefälschte Anfragen zu erstellen, um intelligente Geräte zu finden, die dasselbe Protokoll verwenden und mit demselben Netzwerk verbunden sind.

Schwachstelle 3: Mangel an Zuverlässigkeit

Beim dritten Problem handelt es sich um einen mittelschweren Fehler im Zusammenhang mit fehlender Zuverlässigkeit bei der symmetrischen Verschlüsselung: CVSS-Score 4,6.

Die von der Tapo-App und der intelligenten Glühbirne verwendeten Initialisierungsvektoren (IV) sind statisch, und jede Kommunikationssitzung verwendet einen einzigen, festen IV für jede Nachricht. Wenn die Nutzer:innen mit dem Gerät interagieren und dadurch Datenverkehr erzeugen, können die Angreifer:innen wiederholte Meldungen erkennen, ohne sie zu entziffern.

Anzeige
Anzeige

Dennoch ist es dann möglich, abzuleiten, welche Meldungen zu welchen Konsequenzen führen, wie zum Beispiel das Ausschalten der Birne. Hacker können das Gerät im Anschluss manipulieren, indem sie diese Meldungen wiederholen.

Schwachstelle 4: Fehlende Überprüfung der Aktualität

Die vierte Schwachstelle ergibt sich aus der fehlenden Überprüfung der Aktualität der empfangenen Nachrichten. Die Sitzungsschlüssel bleiben noch 24 Stunden lang gültig und ermöglichen es den Angreifenden, die Nachrichten in diesem Zeitraum erneut abzuspielen.

Weder die App noch die intelligente Birne ergreift Maßnahmen, um die Aktualität der empfangenen Nachrichten zu überprüfen. Der mittelschwere Fehler wird mit einem Score von 5,7 bewertet.

Anzeige
Anzeige

Sichere Passwörter und Firmware-Updates

Für die IoT-Sicherheit wird empfohlen, Geräte dieser Art von kritischen Netzwerken zu isolieren, die neuesten verfügbaren Firmware-Updates und Versionen zu Begleit-Apps zu verwenden und die Konten mithilfe der Multi-Faktor-Authentisierung und starken Passwörtern zu schützen.

Mehr zu diesem Thema
Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
Kommentare

Community-Richtlinien

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Kommentar abgeben

Melde dich an, um Kommentare schreiben und mit anderen Leser:innen und unseren Autor:innen diskutieren zu können.

Anmelden und kommentieren

Du hast noch keinen t3n-Account? Hier registrieren

Anzeige
Anzeige