您现在的位置是:测试开发营 > 系统运维
TP-Link 智能灯泡缺陷能让黑客窃取用户 WiFi 密码
测试开发营2025-11-26 20:47:16【系统运维】1人已围观
简介来自意大利和英国的研究人员在 TP-Link Tapo L530E 智能灯泡和 TP-Link Tapo 应用程序中发现了4个漏洞,攻击者可以利用这些漏洞窃取目标的 WiFi 密码。TP-LinkTa
来自意大利和英国的灯泡研究人员在 TP-Link Tapo L530E 智能灯泡和 TP-Link Tapo 应用程序中发现了4个漏洞,攻击者可以利用这些漏洞窃取目标的缺陷窃 WiFi 密码 。

TP-Link Tapo L530E 是黑客包括亚马逊在内的多个市场上最畅销的智能灯泡 。TP-link Tapo是用户一款智能设备管理应用程序 ,在Google Play上拥有1000万安装量 。密码
智能灯泡缺陷第一个漏洞涉及 Tapo L503E 上的高防服务器灯泡不正确身份验证 ,允许攻击者在会话密钥交换步骤中冒充设备。缺陷窃此高严重性漏洞(CVSS v3.1 评分:8.8)允许相邻攻击者检索 Tapo 用户密码并操纵 Tapo 设备。黑客
第二个漏洞也是用户一个高严重性漏洞(CVSS v3.1 得分:7.6),由硬编码的密码短校验和共享密钥引起 ,攻击者可以通过暴力破解或反编译 Tapo 应用程序来获取该密钥 。灯泡
第三个漏洞是缺陷窃一个中等严重性缺陷,涉及对称加密过程中缺乏随机性 ,免费模板黑客使得加密方案可预测。用户
第四个漏洞源于缺乏对接收消息的密码新鲜度的检查 ,保持会话密钥在 24 小时内有效 ,并允许攻击者在此期间重放消息 。
攻击场景研究发现,最令人担忧的攻击场景是利用上述的第一个和第二个漏洞进行灯泡冒充和检索 Tapo 用户帐户详细信息,亿华云然后通过访问 Tapo 应用程序 ,攻击者可以提取受害者的 WiFi SSID 和密码,并获得连接到该网络的所有其他设备的访问权限 。
设备需要处于设置模式才能使攻击起作用 。然而,攻击者可以取消灯泡的认证,迫使用户重新设置以恢复其功能 。模板下载

灯泡模拟图
而未配置的 Tapo 设备也可能受到 MITM 攻击,方法是再次利用第一个漏洞,在设置过程中连接到 WiFi 、桥接两个网络并路由发现信息 ,最终以易于破译的 base64 编码形式检索 Tapo 密码 、SSID 和 WiFi 密码 。

MITM 攻击图
最后 ,第四个漏洞允许攻击者发起重放攻击,云计算复制之前嗅探到的消息以实现设备的功能更改 。
披露和修复研究人员在发现这些漏洞后向 TP-Link 进行了披露 ,对方承认了这些问题的存在,并告知将很快对应用程序和灯泡固件进行修复。在这之前 ,研究人员建议用户将这些类型的设备与关键网络隔离 ,使用最新的香港云服务器可用固件更新和配套应用程序版本,并使用 MFA 和强密码保护帐户 。
很赞哦!(8439)
上一篇: Okta 被曝泄露用户数据
下一篇: Masscan端口扫描技术探索
相关文章
- 制造商面临的常见网络威胁是什么,他们如何保护自己
- 联想Deapad100s的性能与使用体验剖析(一款高性价比的轻薄笔记本电脑)
- 电脑SSD安装教程(详细指南教你如何正确安装SSD,释放计算机的潜力)
- 以佳明910xt电池续航性能评测(深度探究以佳明910xt电池表现与优化方法)
- 企业如何应对网络钓鱼攻击的激增?
- 三星yhj70音质如何?(一款值得期待的音质体验)
- 以58转转优品手机怎么样?(深度解析58转转优品手机质量和用户评价)
- 突破Windows10的破解方法(保护您的Windows10系统不受侵犯)
- 恶意软件Raccoon升级,窃取密码效率将大大提高
- LG27MP58(突破你的视觉界限,尽在LG27MP58的高清显示屏)







