Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Hardware & Software Sicherheitslücken: Smarte Glühbirne von TP-Link als Einfallstor ins WLAN

Sicherheitslücken: Smarte Glühbirne von TP-Link als Einfallstor ins WLAN​

Alert! 22.08.2023 13:30 Uhr Dennis Schirrmacher
Du musst angemeldet sein, um Bilder zu sehen.

(Bild: Sashkin/Shutterstock.com)

Sicherheitsforscher warnen in einem wissenschaftlichen Artikel welche Gefahr selbst von vergleichsweise simplen IoT-Geräten ausgehen kann.

Die smarte Glühbirne Tapo L530E und die dazugehörige App von TP-Link weisen mehrere Schwachstellen auf, an denen Angreifer ansetzen können. Klappen Attacken, ist unter anderem das WLAN-Passwort einsehbar und es sind unbefugte Zugriffe auf Netzwerke möglich. Sicherheitsupdates sind angekündigt.

In ihrem ausführlichen Paper [1] warnen der Forscher einer italienischen und einer in London ansässigen Universität am Beispiel der smarten Glühbirne vor den allgemeinen Gefahren von IoT-Geräten.

Die Sicherheitslücken​

Insgesamt ist die Glühbirne und die App zur Steuerung der Birnen über zwei mit dem Bedrohungsgrad "hoch" und eine mit "mittel" eingestufte Sicherheitslücken angreifbar. Die CVE-Nummern führen die Forscher in ihrem Bericht nicht auf.

Setzt ein Angreifer erfolgreich an einer Lücke in der Glühbirne und einer Schwachstelle in der App an, können sie Zugangsdaten auslesen und ein hartkodiertes Geheimnis in Form einer Prüfsumme auslesen. Befindet sich die Glühbirne im Set-up-Modus, kann ein Angreifer mit den kopierten Informationen die WLAN-SSID und das -Passwort auslesen. Im Anschluss können sich Angreifer im Netzwerk breit machen und weitere Attacken auf darin befindliche Geräte ausüben.

Indem Angreifer bereits angemeldeten Glühbirnen die Authentifizierung entziehen, können sie den Forschern zufolge den Set-up-Modus als Voraussetzung für eine Attacke auslösen.

Weiterhin ist es vorstellbar, dass Angreifer sich als Man-in-the-Middle in Verbindungen einklinken und RSA-Schlüssel oder im vergleichsweise leicht zu entschlüsselnden Base64-Format codierte Passwörter mitschneiden. Außerdem können Angreifer im Zuge einer Replay-Attacke bereits gesendete Nachrichten mit Befehlen abermals verschicken, um bestimmte Funktionen auszulösen.

Sicherheitspatch in Sicht​

Den Forschern zufolge hat TP-Link Sicherheitsupdates in Aussicht gestellt. Wann diese erscheinen, ist aber noch unklar. Auf eine Anfrage von heise Security kam die Antwort, dass sich der Sicherheitspatch derzeit in der internen Testphase befindet. Eine Veröffentlichung ist für das Ende dieser Woche als OTA-Update geplant. Überdies überprüft der Hersteller eigenen Angaben zufolge, ob noch weitere Produkte von der Lücke betroffen sind.
(des [2])


URL dieses Artikels:
 
Zurück
Oben