Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Accendi la luce! La password wifi può essere rubata dalle lampadine intelligenti TP-Link

Redazione RHC : 22 Agosto 2023 17:04

I ricercatori dell’Università di Catania in Italia e dell’Università di Londra hanno scoperto quattro vulnerabilità nelle lampadine intelligenti TP-Link Tapo L530E e nell’app TP-Link Tapo. Questi difetti possono aprire la strada alle credenziali Wi-Fi per qualsiasi utente malintenzionato.

TP-Link Tapo L530E è uno dei leader nelle vendite su vari siti, anche grandi come Amazon. L’app per il controllo dei dispositivi intelligenti ha oltre 10 milioni di download

I ricercatori hanno deciso di studiare questo prodotto non solo per la sua popolarità, ma anche per far prestare attenzione ai problemi di sicurezza comuni nei meccanismi dell’Internet delle cose (IoT).


Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi». Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]



Supporta RHC attraverso:
L'acquisto del fumetto sul Cybersecurity Awareness
Ascoltando i nostri Podcast
Seguendo RHC su WhatsApp
Seguendo RHC su Telegram
Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.


La prima vulnerabilità scoperta (CVSS v3.1:8.8) è legata all’autenticazione debole. Sarà facile per un utente malintenzionato effettuare un attacco Man-In-The-Middle imitando un dispositivo per scambiare chiavi di sessione e ottenere l’accesso all’applicazione Tapo. 

Dall’applicazione vengono estratti il ​​nome Wi-Fi e la password della vittima , che successivamente consentirà di gestire tutti i dispositivi di rete.

Utilizzando la seconda vulnerabilità (CVSS v3.1: 7.6), i malintenzionati possono sfruttare un breve checksum predefinito (hardcoded). Inoltre, il metodo della “forza bruta” aiuterà a decrittografare questo valore e ad aggirare il sistema di sicurezza.

Un vreve checksum è un piccolo insieme di dati ricavato da una grande quantità di informazioni per una verifica rapida. Lo strumento è utile per trovare errori nel codice o per assicurarsi che i file non siano stati modificati.

Il terzo problema è la mancanza di elementi casuali nella crittografia simmetrica. Nella crittografia di sicurezza, la casualità gioca un ruolo chiave: meno un sistema è prevedibile, più è difficile da violarlo.

La quarta vulnerabilità è legata al fatto che la pertinenza dei messaggi non viene verificata in alcun modo. Le chiavi di sessione rimangono valide per 24 ore, il che dà all’aggressore mano libera per intercettare i messaggi. Ciò ti consentirà di manipolare il sistema o ottenere l’accesso a informazioni sensibili.

I ricercatori hanno prontamente riferito i loro risultati a TP-Link, che ha riconosciuto tutti i problemi e ha deciso di rilasciare delle patch nel prossimo futuro. Tuttavia, non è ancora noto se le correzioni siano state implementate.

Per migliorare la sicurezza dei dispositivi IoT, si consiglia di isolarli dalle reti critiche, aggiornare regolarmente firmware e applicazioni e utilizzare l’autenticazione a due fattori e password complesse.


Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Minaccia Houthi o incidente misterioso? Il Mar Rosso paralizza Asia e Medio Oriente
Di Redazione RHC - 07/09/2025

Come abbiamo riportato questa mattina, diversi cavi sottomarini nel Mar Rosso sono stati recisi, provocando ritardi nell’accesso a Internet e interruzioni dei servizi in Asia e Medio Oriente. Micros...

Multa di 2,95 miliardi di euro per Google per abuso di posizione dominante
Di Redazione RHC - 07/09/2025

La Commissione Europea ha inflitto a Google una multa di 2,95 miliardi di euro, per abuso di posizione dominante nel mercato della pubblicità digitale. L’autorità di regolamentazione ha affermato ...

I Padri Fondatori della Community Hacker
Di Massimiliano Brolli - 06/09/2025

La cultura hacker è nata grazie all’informatico Richard Greenblatt e al matematico Bill Gosper del Massachusetts Institute of Technology (MIT). Tutto è iniziato nel famoso Tech Model Railroad Club...

38 milioni di Numeri di telefono di Italiani in vendita nel Dark Web. E’ che Smishing Sia!
Di Redazione RHC - 06/09/2025

Sette italiani su dieci hanno il proprio numero di telefono incluso in questa banca dati. Ma cosa significa attualmente disporre di un tale quantitativo di numeri telefonici concentrati all’interno ...

Se Flash è morto, ecco a voi l’SVG Assassino! Il phishing 2.0 è in alta definizione
Di Redazione RHC - 05/09/2025

I criminali informatici hanno lanciato una nuova ondata di attacchi che utilizzano file SVG per distribuire pagine di phishing. Gli esperti di VirusTotal hanno segnalato che gli aggressori si spaccian...