Accendi la luce! La password wifi può essere rubata dalle lampadine intelligenti TP-Link
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
Banner Mobile
Accendi la luce! La password wifi può essere rubata dalle lampadine intelligenti TP-Link

Accendi la luce! La password wifi può essere rubata dalle lampadine intelligenti TP-Link

Redazione RHC : 22 Agosto 2023 17:04

I ricercatori dell’Università di Catania in Italia e dell’Università di Londra hanno scoperto quattro vulnerabilità nelle lampadine intelligenti TP-Link Tapo L530E e nell’app TP-Link Tapo. Questi difetti possono aprire la strada alle credenziali Wi-Fi per qualsiasi utente malintenzionato.

TP-Link Tapo L530E è uno dei leader nelle vendite su vari siti, anche grandi come Amazon. L’app per il controllo dei dispositivi intelligenti ha oltre 10 milioni di download

I ricercatori hanno deciso di studiare questo prodotto non solo per la sua popolarità, ma anche per far prestare attenzione ai problemi di sicurezza comuni nei meccanismi dell’Internet delle cose (IoT).


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

La prima vulnerabilità scoperta (CVSS v3.1:8.8) è legata all’autenticazione debole. Sarà facile per un utente malintenzionato effettuare un attacco Man-In-The-Middle imitando un dispositivo per scambiare chiavi di sessione e ottenere l’accesso all’applicazione Tapo. 

Dall’applicazione vengono estratti il ​​nome Wi-Fi e la password della vittima , che successivamente consentirà di gestire tutti i dispositivi di rete.

Utilizzando la seconda vulnerabilità (CVSS v3.1: 7.6), i malintenzionati possono sfruttare un breve checksum predefinito (hardcoded). Inoltre, il metodo della “forza bruta” aiuterà a decrittografare questo valore e ad aggirare il sistema di sicurezza.

Un vreve checksum è un piccolo insieme di dati ricavato da una grande quantità di informazioni per una verifica rapida. Lo strumento è utile per trovare errori nel codice o per assicurarsi che i file non siano stati modificati.

Il terzo problema è la mancanza di elementi casuali nella crittografia simmetrica. Nella crittografia di sicurezza, la casualità gioca un ruolo chiave: meno un sistema è prevedibile, più è difficile da violarlo.

La quarta vulnerabilità è legata al fatto che la pertinenza dei messaggi non viene verificata in alcun modo. Le chiavi di sessione rimangono valide per 24 ore, il che dà all’aggressore mano libera per intercettare i messaggi. Ciò ti consentirà di manipolare il sistema o ottenere l’accesso a informazioni sensibili.

I ricercatori hanno prontamente riferito i loro risultati a TP-Link, che ha riconosciuto tutti i problemi e ha deciso di rilasciare delle patch nel prossimo futuro. Tuttavia, non è ancora noto se le correzioni siano state implementate.

Per migliorare la sicurezza dei dispositivi IoT, si consiglia di isolarli dalle reti critiche, aggiornare regolarmente firmware e applicazioni e utilizzare l’autenticazione a due fattori e password complesse.


Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Cloudflare dichiara guerra a Google e alle AI. 416 miliardi di richieste di bot bloccate
Di Redazione RHC - 05/12/2025

Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, ...

Immagine del sito
React2Shell = Log4shell: 87.000 server in Italia a rischio compromissione
Di Redazione RHC - 05/12/2025

Nel 2025, le comunità IT e della sicurezza sono in fermento per un solo nome: “React2Shell“. Con la divulgazione di una nuova vulnerabilità, CVE-2025-55182, classificata CVSS 10.0, sviluppatori ...

Immagine del sito
Cloudflare di nuovo in down: disservizi su Dashboard, API e ora anche sui Workers
Di Redazione RHC - 05/12/2025

Cloudflare torna sotto i riflettori dopo una nuova ondata di disservizi che, nella giornata del 5 dicembre 2025, sta colpendo diversi componenti della piattaforma. Oltre ai problemi al Dashboard e all...

Immagine del sito
Backdoor Brickstorm: le spie cinesi sono rimasti silenti nelle reti critiche per anni
Di Redazione RHC - 05/12/2025

Le spie informatiche cinesi sono rimaste nascoste per anni nelle reti di organizzazioni critiche, infettando le infrastrutture con malware sofisticati e rubando dati, avvertono agenzie governative ed ...

Immagine del sito
La Commissione Europea indaga su Meta per l’integrazione dell’AI in WhatsApp
Di Redazione RHC - 05/12/2025

Nove mesi dopo la sua implementazione in Europa, lo strumento di intelligenza artificiale (IA) conversazionale di Meta, integrato direttamente in WhatsApp, sarà oggetto di indagine da parte della Com...