스마트 조명이 비밀번호를 훔칠 수도 있다 | ENBLE

Smart lighting can steal passwords | ENBLE

TP-Link

인터넷에 연결된다면, 해킹될 수 있습니다 – 최고의 스마트 전구조차 몇 가지입니다. 스마트 전구는 방의 조명과 분위기를 조절하기 쉽게 만들어주지만, Wi-Fi에 연결되어 있으므로 공격에 취약합니다. 카타니아 대학과 런던 대학의 연구원들은 TP-Link Tapo L530E 스마트 전구와 그에 딸린 TP-Link Tapo 앱에서 특정 취약성을 발견했습니다. 해커들은 스마트 전구를 통해 사용자의 비밀번호에 액세스할 수 있을 것으로 보입니다.

요즘에는 스마트 기기가 전 세계적으로 가구에서 점점 더 두드러지게 사용되고 있습니다. TP-Link Tapo L530E는 인기 있는 스마트 전구이며, 이로 인해 연구원들은 이를 분석하고 보안 결함을 찾으려고 시도했습니다. 불행히도, 적어도 4개의 취약점을 발견했으며, 이는 전구의 보안 조치가 충분하지 않을 수도 있다는 사실에서 비롯됩니다.

첫 번째 취약점은 세션 키 교환 중에 공격자가 Tapo L503E를 가장할 수 있는 가능성에 기인하는 중대한 취약성으로, 심각도 척도에서 8.8점이 부여되었습니다. 이 취약점은 해커가 사용자의 Tapo 비밀번호를 도용하고 스마트 기기를 제어할 수 있게 합니다. 두 번째 중대한 취약점(7.6점)은 스마트 전구에서 사용된 약한 체크섬 코드와 관련이 있으며, 해커가 Tapo 앱의 코드를 통해 무차별 대입 공격이나 코드 분석을 통해 쉽게 알아낼 수 있습니다.

다른 두 가지 취약성은 상대적으로 심각하지 않습니다. 하나는 암호화 중에 상당한 난수 부족이 있는 사실로, 위협 요소가 암호화 체계를 예측하고 해독하는 데 도움이 되는 것입니다. 마지막으로, 스마트 전구가 받은 모든 메시지는 24시간 동안 해커에게 접근 가능한 상태로 남아 있습니다.

스마트 전구를 해킹하는 것에 어떤 이점이 있을까요? 음, 보다 위험한 것으로 나타납니다. 가장 심각한 취약성은 실제로 해커가 스마트 전구를 가장하고 Tapo 세부 정보를 도용할 수 있게 합니다. 그럼으로써, 해커는 Wi-Fi SSID와 비밀번호를 볼 수 있게 되며, 이는 그 네트워크에 연결된 다른 모든 기기를 노출시킬 수도 있습니다. 다행히도, 공격이 가능하려면 장치가 설정 모드에 있어야 하는 것으로 보입니다 – 하지만 해커들은 스마트 전구에서 인증을 제거할 수 있으며, 이로 인해 설정 모드를 사용해야 합니다.

TP-Link

또한, Man-in-the-Middle(MITM) 공격의 가능성도 있으며, 이는 앞서 언급한 취약성을 이용하여 나중에 데이터를 교환하는 데 사용될 수 있는 RSA 암호화 키를 검색합니다. 궁극적으로, Tapo 인증 정보뿐만 아니라 Wi-Fi 비밀번호와 잠재적으로 다른 중요한 데이터도 위험에 노출될 수 있습니다.

연구원들은 이러한 네 가지 취약점을 블리핑 컴퓨터가 보도한 논문에 설명했습니다. 문제를 공개하기 전에 TP-Link에 취약점을 알렸으며, TP-Link는 이러한 문제를 해결하기 위해 전구의 펌웨어를 업데이트할 것을 약속했습니다. 그러나 이 문제가 해결되기까지 얼마나 오래 걸릴지는 알 수 없습니다.

어떻게 안전하게 유지할 수 있을까요? 가장 중요한 것은 사용 가능한 경우 모든 기기와 앱에서 다중 인증(MFA)을 사용하는 것입니다. 안전한 비밀번호를 사용하고 동일한 비밀번호를 두 번 사용하지 마십시오. 일반적으로 스마트 홈 기기의 경우 중요한 네트워크에서 멀리 떨어뜨리는 것이 좋습니다. 왜냐하면 이러한 기기들은 더 고급 기기에서 기대할 수 있는 종류의 보안을 제공하지 않기 때문입니다.