1,000만 개의 타포 설치가 잘못되었을 수 있습니다.
또 다른 사물 인터넷 보안 실패 사례로, 인기 있는 TP-Link Tapo L530E 스마트 전구를 제어하는 앱은 WiFi 비밀번호와 연결된 모든 것에 대한 쉬운 게이트웨이입니다. 카타니아 대학교와 런던 대학교의 연구원들은 앱에서 4가지 취약점을 발견했으며, 이 중 일부는 수정이 불가능할 수 있으며 공격자가 전구를 활용하여 데이터에 액세스할 수 있도록 합니다.
앱에는 리버스 엔지니어링이 가능한 하드코딩된 짧은 체크섬 공유 비밀이 있으며, 일정 기간 모니터링하면 충분히 예측할 수 있는 암호화 체계를 사용합니다. 세션 키는 24시간 동안 유효하므로 해당 기간의 메시지를 재생할 수 있기 때문에 모니터링이 더욱 쉬워집니다. 이 모든 것이 가장 심각한 취약점인 앱과의 세션 키 교환 단계에서 타포 L503E를 사칭할 수 있는 기능을 유용하게 만드는 근본적인 결함입니다.
블리핑 컴퓨터에서 설명한 바와 같이, 이 공격은 Tapo L503E 전구를 사칭하여 앱에서 연결을 끊어 설정 모드로 전환하는 것을 포함합니다. 거기서 공격자는 전구의 허술한 보안을 이용해 Tapo 앱 로그인 정보를 탈취하고 전구가 연결된 와이파이 네트워크의 SSID와 비밀번호를 검색할 수 있습니다. 이제 공격자는 사용자의 네트워크에 접속하여 대역폭을 훔치기만 하면 됩니다.
타포 L503E의 보안 취약점을 악용하는 다른 방법은 여러 가지가 있으며, TP-Link는 이를 인지하고 연구 중입니다. 이러한 업데이트가 어떻게 추진되고 얼마나 효과적일지 지켜보는 것은 흥미로울 것입니다.