bencede
New member
Duyuru
TP-Link’in Tapo L530E akıllı ampulü ve uygulamasında, saldırganların yararlanabileceği çeşitli güvenlik açıkları bulunuyor. Saldırılar başarısız olursa, diğer şeylerin yanı sıra WLAN şifresi de görüntülenebilir ve ağlara yetkisiz erişim mümkün olur. Güvenlik güncellemeleri açıklandı.
Bir İtalyan üniversitesi ve Londra merkezli bir üniversiteden araştırmacılar, ayrıntılı makalelerinde akıllı ampul örneğini kullanarak IoT cihazlarının genel tehlikeleri konusunda uyarıda bulunuyorlar.
Güvenlik açıkları
Genel olarak ampul ve ampul denetleyici uygulaması ikiden fazla tehdit düzeyinde”yüksek” ve bir tane “ortaGüvenlik açığı olarak sınıflandırılan güvenlik açıkları: Araştırmacılar raporlarında CVE sayılarını listelemiyor.
Bir saldırgan uygulamadaki bir ampul deliğini ve güvenlik açığını başarıyla hedeflerse, kimlik bilgilerini okuyabilir ve sağlama toplamı biçiminde kodlanmış bir sırrı okuyabilir. Ampul kurulum modundaysa, saldırgan kopyalanan bilgileri WiFi SSID’sini ve şifresini okumak için kullanabilir. Saldırganlar daha sonra ağa yayılabilir ve ağın içinde bulunan cihazlara daha fazla saldırı gerçekleştirebilir.
Araştırmacılara göre saldırganlar, halihazırda kayıtlı olan ampullerin kimlik doğrulamasını kaldırarak saldırının ön koşulu olarak yapılandırma moduna girebiliyor.
Duyuru
Saldırganların ortadaki adam olarak bağlantılara bağlanıp RSA anahtarlarını veya görüntülemesi nispeten kolay Base64 formatında kodlanmış şifreleri günlüğe kaydedebilmeleri de düşünülebilir. Ayrıca, tekrarlama saldırısının bir parçası olarak, saldırganlar belirli işlevleri etkinleştirmek için önceden gönderilmiş mesajları komutlarla yeniden gönderebilir.
Güvenlik yaması görünürde
Araştırmacılara göre TP-Link güvenlik güncellemeleri sözü verdi. Ne zaman ortaya çıkacakları henüz belli değil. Haberler Security’den gelen bir talebe yanıt olarak, güvenlik yamasının şu anda dahili test aşamasında olduğu yönünde yanıt verildi. Bu haftanın sonlarında OTA güncellemesi olarak bir sürümün yayınlanması bekleniyor. Üreticiye göre aradaki boşluktan diğer ürünler de etkilenip etkilenmediği yaşanıyor.
güncellemeler
08/22/2023
14.10
Saat
Base64 yöntemi gövde metninde doğru şekilde adlandırılmış.
(İtibaren)
Haberin Sonu
TP-Link’in Tapo L530E akıllı ampulü ve uygulamasında, saldırganların yararlanabileceği çeşitli güvenlik açıkları bulunuyor. Saldırılar başarısız olursa, diğer şeylerin yanı sıra WLAN şifresi de görüntülenebilir ve ağlara yetkisiz erişim mümkün olur. Güvenlik güncellemeleri açıklandı.
Bir İtalyan üniversitesi ve Londra merkezli bir üniversiteden araştırmacılar, ayrıntılı makalelerinde akıllı ampul örneğini kullanarak IoT cihazlarının genel tehlikeleri konusunda uyarıda bulunuyorlar.
Güvenlik açıkları
Genel olarak ampul ve ampul denetleyici uygulaması ikiden fazla tehdit düzeyinde”yüksek” ve bir tane “ortaGüvenlik açığı olarak sınıflandırılan güvenlik açıkları: Araştırmacılar raporlarında CVE sayılarını listelemiyor.
Bir saldırgan uygulamadaki bir ampul deliğini ve güvenlik açığını başarıyla hedeflerse, kimlik bilgilerini okuyabilir ve sağlama toplamı biçiminde kodlanmış bir sırrı okuyabilir. Ampul kurulum modundaysa, saldırgan kopyalanan bilgileri WiFi SSID’sini ve şifresini okumak için kullanabilir. Saldırganlar daha sonra ağa yayılabilir ve ağın içinde bulunan cihazlara daha fazla saldırı gerçekleştirebilir.
Araştırmacılara göre saldırganlar, halihazırda kayıtlı olan ampullerin kimlik doğrulamasını kaldırarak saldırının ön koşulu olarak yapılandırma moduna girebiliyor.
Duyuru
Saldırganların ortadaki adam olarak bağlantılara bağlanıp RSA anahtarlarını veya görüntülemesi nispeten kolay Base64 formatında kodlanmış şifreleri günlüğe kaydedebilmeleri de düşünülebilir. Ayrıca, tekrarlama saldırısının bir parçası olarak, saldırganlar belirli işlevleri etkinleştirmek için önceden gönderilmiş mesajları komutlarla yeniden gönderebilir.
Güvenlik yaması görünürde
Araştırmacılara göre TP-Link güvenlik güncellemeleri sözü verdi. Ne zaman ortaya çıkacakları henüz belli değil. Haberler Security’den gelen bir talebe yanıt olarak, güvenlik yamasının şu anda dahili test aşamasında olduğu yönünde yanıt verildi. Bu haftanın sonlarında OTA güncellemesi olarak bir sürümün yayınlanması bekleniyor. Üreticiye göre aradaki boşluktan diğer ürünler de etkilenip etkilenmediği yaşanıyor.
güncellemeler
08/22/2023
14.10
Saat
Base64 yöntemi gövde metninde doğru şekilde adlandırılmış.
(İtibaren)
Haberin Sonu