Si tienes una bombilla inteligente de la marca TP-Link que utilizas con Alexa o algún otro asistente instalada en tu salón o dormitorio, puede que los ciberdelincuentes ya se hayan hecho con los datos de tu red WiFi.
Investigadores de seguridad de la Universidad de Londres (Reino Unido) y la Universidad de Catania (Italia) han encontrado cuatro vulnerabilidades en el modelo TP-Link Tapo L530E y en la aplicación Tapo de TP-Link que facilitan la obtención de esta información a los actores de amenazas.
La bombilla Tapo L530E es una superventas en muchos mercados y es una de las que más se pide a través de Amazon. Por su parte, la mencionada app cuenta con más de 10 millones de instalaciones en Google Play.
Los investigadores han identificado dos vulnerabilidades graves. La primera (puntuación CVSS v3.1: 8,8) permite a un atacante adyacente recuperar contraseñas de usuarios de Tapo y manipular dispositivos de la marca. Se refiere a la autenticación incorrecta en la Tapo L503E, lo que permite a los atacantes hacerse pasar por el dispositivo durante el paso de intercambio de claves de sesión.
La segunda vulnerabillidad también es un problema de alta gravedad (puntuación CVSS v3.1: 7,6) que surge de un secreto compartido de suma de verificación corta codificado, que los atacantes pueden obtener mediante fuerza bruta o descompilando la aplicación Tapo.
El tercer problema es un defecto de gravedad media relacionado con la falta de aleatoriedad durante el cifrado simétrico que hace que el esquema criptográfico sea predecible.
Por último, la cuarta falla surge de la falta de controles de la actualidad de los mensajes recibidos, manteniendo las claves de sesión válidas durante 24 horas y permitiendo a los atacantes reproducir los mensajes durante ese período.
Según informa el medio especializado en ciberseguridad Bleeping Computer, el escenario de ataque más preocupante implicaría la suplantación de bulbo y la recuperación de los detalles de la cuenta de usuario de Tapo mediante la explotación de las vulnerabilidades 1 y 2.
Para que el ataque funcione debe estar en modo configuración. Sin embargo, el atacante puede anular la autenticación de la bombilla, lo que obliga al usuario a configurarla nuevamente para restaurar su función.
TP-Link se compromete a tomar medidas
Los investigadores comunicaron sus hallazgos a TP-Link, y el proveedor los reconoció y se comprometió a implementar correcciones tanto en la aplicación como en el firmware de la bombilla.
Sin embargo, se desconoce si estas correcciones ya están disponibles y qué versiones siguen siendo vulnerables a los ataques.