Redazione RHC : 22 Agosto 2023 17:04
I ricercatori dell’Università di Catania in Italia e dell’Università di Londra hanno scoperto quattro vulnerabilità nelle lampadine intelligenti TP-Link Tapo L530E e nell’app TP-Link Tapo. Questi difetti possono aprire la strada alle credenziali Wi-Fi per qualsiasi utente malintenzionato.
TP-Link Tapo L530E è uno dei leader nelle vendite su vari siti, anche grandi come Amazon. L’app per il controllo dei dispositivi intelligenti ha oltre 10 milioni di download.
I ricercatori hanno deciso di studiare questo prodotto non solo per la sua popolarità, ma anche per far prestare attenzione ai problemi di sicurezza comuni nei meccanismi dell’Internet delle cose (IoT).
Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber
«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi».
Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca.
Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare.
Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
La prima vulnerabilità scoperta (CVSS v3.1:8.8) è legata all’autenticazione debole. Sarà facile per un utente malintenzionato effettuare un attacco Man-In-The-Middle imitando un dispositivo per scambiare chiavi di sessione e ottenere l’accesso all’applicazione Tapo.
Dall’applicazione vengono estratti il nome Wi-Fi e la password della vittima , che successivamente consentirà di gestire tutti i dispositivi di rete.
Utilizzando la seconda vulnerabilità (CVSS v3.1: 7.6), i malintenzionati possono sfruttare un breve checksum predefinito (hardcoded). Inoltre, il metodo della “forza bruta” aiuterà a decrittografare questo valore e ad aggirare il sistema di sicurezza.
Un vreve checksum è un piccolo insieme di dati ricavato da una grande quantità di informazioni per una verifica rapida. Lo strumento è utile per trovare errori nel codice o per assicurarsi che i file non siano stati modificati.
Il terzo problema è la mancanza di elementi casuali nella crittografia simmetrica. Nella crittografia di sicurezza, la casualità gioca un ruolo chiave: meno un sistema è prevedibile, più è difficile da violarlo.
La quarta vulnerabilità è legata al fatto che la pertinenza dei messaggi non viene verificata in alcun modo. Le chiavi di sessione rimangono valide per 24 ore, il che dà all’aggressore mano libera per intercettare i messaggi. Ciò ti consentirà di manipolare il sistema o ottenere l’accesso a informazioni sensibili.
I ricercatori hanno prontamente riferito i loro risultati a TP-Link, che ha riconosciuto tutti i problemi e ha deciso di rilasciare delle patch nel prossimo futuro. Tuttavia, non è ancora noto se le correzioni siano state implementate.
Per migliorare la sicurezza dei dispositivi IoT, si consiglia di isolarli dalle reti critiche, aggiornare regolarmente firmware e applicazioni e utilizzare l’autenticazione a due fattori e password complesse.
Come abbiamo riportato questa mattina, diversi cavi sottomarini nel Mar Rosso sono stati recisi, provocando ritardi nell’accesso a Internet e interruzioni dei servizi in Asia e Medio Oriente. Micros...
La Commissione Europea ha inflitto a Google una multa di 2,95 miliardi di euro, per abuso di posizione dominante nel mercato della pubblicità digitale. L’autorità di regolamentazione ha affermato ...
La cultura hacker è nata grazie all’informatico Richard Greenblatt e al matematico Bill Gosper del Massachusetts Institute of Technology (MIT). Tutto è iniziato nel famoso Tech Model Railroad Club...
Sette italiani su dieci hanno il proprio numero di telefono incluso in questa banca dati. Ma cosa significa attualmente disporre di un tale quantitativo di numeri telefonici concentrati all’interno ...
I criminali informatici hanno lanciato una nuova ondata di attacchi che utilizzano file SVG per distribuire pagine di phishing. Gli esperti di VirusTotal hanno segnalato che gli aggressori si spaccian...