Ny rapport navngiver yderligere sårbarheder i TappLock-appen

Teknisk / Ny rapport navngiver yderligere sårbarheder i TappLock-appen 2 minutter læst

TappLock Corp., HiConsumption



Infosec-eksperter fra PenTest Partners formede en test i sidste uge, hvor de var i stand til at låse op for TappLocks smarte hængelås-teknologi på få sekunder. Disse forskere var i stand til at udnytte sårbarheder i den digitale godkendelsesmetode, som de følte havde alvorlige problemer. Teknikere fra PenTest bemærkede, at de troede, at en person, der kunne finde ud af Bluetooth Low Energy MAC-adressen, der var tildelt den smarte lås, derefter kunne låse op for koden.

Selvom dette ikke ville være en simpel opgave for de fleste enkeltpersoner, sender enheden denne adresse, så de, der er dygtige med trådløs teknologi, kan muligvis fortryde låsen, så snart de opfanger en udsendelse. De nødvendige værktøjer til at opfange en sådan udsendelse ville heller ikke være meget vanskelige at finde for dem med sådanne færdigheder.



Vangelis Stykas, en IoT-forsker fra Thessaloniki, har nu frigivet en rapport om, at TappLocks skybaserede administrationsværktøjer også er påvirket af en sårbarhed. Rapporten siger, at de, der logger ind på en konto, er funktionelt bemyndiget til at kontrollere andre konti, hvis de kender ID-navnene på andre brugere.



TappLock ser ikke ud til i øjeblikket at bruge en sikker HTTPS-forbindelse til at overføre data tilbage til hjemmebasen. Desuden er konto-id'er baseret på en inkrementel formel, der gør dem tættere på hjemmeadresser end faktiske id'er.



Stykas fandt ud af, at han ikke var i stand til at tilføje sig selv som en autoriseret bruger af nogen lås, der ikke tilhørte ham, hvilket betyder, at sårbarheden har begrænsninger, selv uden at firmaet bag låsen frigiver en patch.

Han sagde imidlertid, at han kunne læse nogle stykker personlige oplysninger fra en konto. Dette inkluderer den sidste placering, hvor låsen blev åbnet. I teorien kunne en angriber finde ud af, hvad der var det bedste tidspunkt at få fysisk adgang til et område. Det ser ud til, at han var i stand til at åbne en anden lås med den officielle app.

Selvom der endnu ikke har været nogen meddelelser om programrettelser, er det ikke svært at tro, at virksomheden hurtigt frigiver nogle ændringer i betragtning af at de har arbejdet hårdt for at rette op på andre sårbarheder. Ikke desto mindre fandt forskere også, at uanset hvilke digitale sikkerhedsfunktioner der var aktiveret i appen, var de stadig i stand til at skære gennem låsen med et par gammeldags boltskærere.



Mærker infosec