TP‑Link Tapo C200: เมื่อกล้องวงจรปิดราคาถูกกลายเป็นประตูหลังสู่บ้านของผู้ใช้

งานวิจัยล่าสุดของ Simone Margaritelli เปิดเผยช่องโหว่ร้ายแรงหลายรายการในกล้อง TP‑Link Tapo C200 ซึ่งเป็นหนึ่งในกล้อง IP ราคาประหยัดที่ได้รับความนิยมสูงทั่วโลก จุดเริ่มต้นของการค้นพบนี้มาจากการทดลอง “เล่นสนุกวันหยุด” ที่ตั้งใจใช้ AI ช่วยในการรีเวิร์สเอนจิเนียริง แต่กลับนำไปสู่การพบช่องโหว่ที่กระทบอุปกรณ์กว่า 25,000 ตัวที่เปิดเผยบนอินเทอร์เน็ตโดยตรง การค้นพบนี้สะท้อนความจริงที่น่ากังวลว่าอุปกรณ์ IoT ราคาถูกจำนวนมากยังคงมีสถาปัตยกรรมความปลอดภัยที่อ่อนแออย่างน่าตกใจ

สิ่งที่น่าตกใจยิ่งกว่าคือ TP‑Link เก็บ private SSL keys แบบ hardcoded ไว้ในเฟิร์มแวร์ ซึ่งหมายความว่าใครก็ตามที่อยู่ในเครือข่ายเดียวกับกล้องสามารถดักฟังและถอดรหัส HTTPS traffic ได้ทันทีโดยไม่ต้องยุ่งกับฮาร์ดแวร์เลย นอกจากนี้ การใช้ AI เช่น Grok, Claude Opus และ GhidraMCP ทำให้กระบวนการวิเคราะห์เฟิร์มแวร์เร็วขึ้นอย่างมหาศาล—ตั้งแต่การถอดรหัสเฟิร์มแวร์จาก S3 bucket ที่เปิดสาธารณะ ไปจนถึงการทำความเข้าใจโค้ด MIPS ที่ซับซ้อนภายในเวลาไม่กี่ชั่วโมง

การวิเคราะห์นำไปสู่การค้นพบช่องโหว่ 4 รายการที่ร้ายแรง ทั้ง buffer overflow ใน ONVIF XML parser, integer overflow ใน HTTPS server, API ที่อนุญาตให้เปลี่ยน WiFi ของกล้องได้โดยไม่ต้องยืนยันตัวตน และ API ที่เปิดเผยรายชื่อ WiFi รอบข้าง ซึ่งสามารถนำไปสู่การ ระบุตำแหน่งบ้านของเหยื่อได้อย่างแม่นยำ ผ่านฐานข้อมูล BSSID ของ Apple นี่ไม่ใช่แค่ปัญหาด้านความปลอดภัย แต่เป็นปัญหาด้านความเป็นส่วนตัวระดับโครงสร้างที่ทำให้กล้องวงจรปิดกลายเป็นอุปกรณ์ติดตามตำแหน่งโดยไม่ตั้งใจ

ท้ายที่สุด Margaritelli เปิดเผยไทม์ไลน์การแจ้งเตือน TP‑Link ซึ่งล่าช้าเกินกว่า 150 วันก่อนจะมีการออกแพตช์ ทั้งที่บริษัทเป็น CVE Numbering Authority (CNA) ของตัวเอง และใช้จำนวน CVE ต่ำเป็นเครื่องมือทางการตลาด นี่คือความขัดแย้งเชิงโครงสร้างที่สะท้อนปัญหาของอุตสาหกรรม IoT: ผู้ผลิตควบคุมทั้งผลิตภัณฑ์ ช่องโหว่ และการรายงาน ทำให้ผู้ใช้ต้องพึ่งพาความรับผิดชอบของบริษัทมากกว่ามาตรฐานความปลอดภัยที่แท้จริง

สรุปประเด็นสำคัญ
สิ่งที่ค้นพบจากการรีเวิร์สเฟิร์มแวร์
พบ private SSL keys แบบ hardcoded ในเฟิร์มแวร์
เฟิร์มแวร์ทั้งหมดของ TP‑Link อยู่ใน S3 bucket แบบเปิด
AI ช่วยเร่งการวิเคราะห์โค้ด MIPS และ mapping API handlers ได้อย่างมีประสิทธิภาพ

ช่องโหว่สำคัญ (CVE)
CVE‑2025‑8065 — ONVIF XML parser overflow ทำให้กล้อง crash
CVE‑2025‑14299 — HTTPS Content‑Length integer overflow
CVE‑2025‑14300 — API connectAp ไม่มี auth ทำให้เปลี่ยน WiFi ได้
scanApList API เปิดเผยข้อมูล WiFi รอบข้างแบบไม่ต้องยืนยันตัวตน

ผลกระทบต่อผู้ใช้
ผู้โจมตีสามารถดักฟังวิดีโอได้ผ่าน private key ที่ฝังมาในเฟิร์มแวร์
สามารถบังคับให้กล้องเชื่อมต่อ WiFi ของผู้โจมตี
สามารถระบุตำแหน่งบ้านของเหยื่อผ่าน BSSID → Apple location API
อุปกรณ์กว่า 25,000 ตัว เปิดเผยบนอินเทอร์เน็ตโดยตรง

ปัญหาเชิงโครงสร้างของผู้ผลิต
TP‑Link เป็น CNA ของตัวเอง ทำให้มีอำนาจควบคุมการรายงานช่องโหว่
ใช้จำนวน CVE ต่ำเป็นเครื่องมือทางการตลาด
การตอบสนองล่าช้าเกินกว่า 150 วัน แม้ช่องโหว่จะร้ายแรง

สิ่งที่ต้องระวัง
กล้อง IoT ราคาถูกมักมีสถาปัตยกรรมความปลอดภัยที่อ่อนแอ
การพึ่งพา API ที่ไม่มีการยืนยันตัวตนเป็นความเสี่ยงร้ายแรง
การเปิดเผย BSSID อาจนำไปสู่การระบุตำแหน่งบ้านได้
ผู้ผลิตที่เป็น CNA ของตัวเองอาจมีแรงจูงใจลดการเปิดเผยช่องโหว่

https://www.evilsocket.net/2025/12/18/TP-Link-Tapo-C200-Hardcoded-Keys-Buffer-Overflows-and-Privacy-in-the-Era-of-AI-Assisted-Reverse-Engineering/
🔓 TP‑Link Tapo C200: เมื่อกล้องวงจรปิดราคาถูกกลายเป็นประตูหลังสู่บ้านของผู้ใช้ งานวิจัยล่าสุดของ Simone Margaritelli เปิดเผยช่องโหว่ร้ายแรงหลายรายการในกล้อง TP‑Link Tapo C200 ซึ่งเป็นหนึ่งในกล้อง IP ราคาประหยัดที่ได้รับความนิยมสูงทั่วโลก จุดเริ่มต้นของการค้นพบนี้มาจากการทดลอง “เล่นสนุกวันหยุด” ที่ตั้งใจใช้ AI ช่วยในการรีเวิร์สเอนจิเนียริง แต่กลับนำไปสู่การพบช่องโหว่ที่กระทบอุปกรณ์กว่า 25,000 ตัวที่เปิดเผยบนอินเทอร์เน็ตโดยตรง การค้นพบนี้สะท้อนความจริงที่น่ากังวลว่าอุปกรณ์ IoT ราคาถูกจำนวนมากยังคงมีสถาปัตยกรรมความปลอดภัยที่อ่อนแออย่างน่าตกใจ สิ่งที่น่าตกใจยิ่งกว่าคือ TP‑Link เก็บ private SSL keys แบบ hardcoded ไว้ในเฟิร์มแวร์ ซึ่งหมายความว่าใครก็ตามที่อยู่ในเครือข่ายเดียวกับกล้องสามารถดักฟังและถอดรหัส HTTPS traffic ได้ทันทีโดยไม่ต้องยุ่งกับฮาร์ดแวร์เลย นอกจากนี้ การใช้ AI เช่น Grok, Claude Opus และ GhidraMCP ทำให้กระบวนการวิเคราะห์เฟิร์มแวร์เร็วขึ้นอย่างมหาศาล—ตั้งแต่การถอดรหัสเฟิร์มแวร์จาก S3 bucket ที่เปิดสาธารณะ ไปจนถึงการทำความเข้าใจโค้ด MIPS ที่ซับซ้อนภายในเวลาไม่กี่ชั่วโมง การวิเคราะห์นำไปสู่การค้นพบช่องโหว่ 4 รายการที่ร้ายแรง ทั้ง buffer overflow ใน ONVIF XML parser, integer overflow ใน HTTPS server, API ที่อนุญาตให้เปลี่ยน WiFi ของกล้องได้โดยไม่ต้องยืนยันตัวตน และ API ที่เปิดเผยรายชื่อ WiFi รอบข้าง ซึ่งสามารถนำไปสู่การ ระบุตำแหน่งบ้านของเหยื่อได้อย่างแม่นยำ ผ่านฐานข้อมูล BSSID ของ Apple นี่ไม่ใช่แค่ปัญหาด้านความปลอดภัย แต่เป็นปัญหาด้านความเป็นส่วนตัวระดับโครงสร้างที่ทำให้กล้องวงจรปิดกลายเป็นอุปกรณ์ติดตามตำแหน่งโดยไม่ตั้งใจ ท้ายที่สุด Margaritelli เปิดเผยไทม์ไลน์การแจ้งเตือน TP‑Link ซึ่งล่าช้าเกินกว่า 150 วันก่อนจะมีการออกแพตช์ ทั้งที่บริษัทเป็น CVE Numbering Authority (CNA) ของตัวเอง และใช้จำนวน CVE ต่ำเป็นเครื่องมือทางการตลาด นี่คือความขัดแย้งเชิงโครงสร้างที่สะท้อนปัญหาของอุตสาหกรรม IoT: ผู้ผลิตควบคุมทั้งผลิตภัณฑ์ ช่องโหว่ และการรายงาน ทำให้ผู้ใช้ต้องพึ่งพาความรับผิดชอบของบริษัทมากกว่ามาตรฐานความปลอดภัยที่แท้จริง 📌 สรุปประเด็นสำคัญ ✅ สิ่งที่ค้นพบจากการรีเวิร์สเฟิร์มแวร์ ➡️ พบ private SSL keys แบบ hardcoded ในเฟิร์มแวร์ ➡️ เฟิร์มแวร์ทั้งหมดของ TP‑Link อยู่ใน S3 bucket แบบเปิด ➡️ AI ช่วยเร่งการวิเคราะห์โค้ด MIPS และ mapping API handlers ได้อย่างมีประสิทธิภาพ ✅ ช่องโหว่สำคัญ (CVE) ➡️ CVE‑2025‑8065 — ONVIF XML parser overflow ทำให้กล้อง crash ➡️ CVE‑2025‑14299 — HTTPS Content‑Length integer overflow ➡️ CVE‑2025‑14300 — API connectAp ไม่มี auth ทำให้เปลี่ยน WiFi ได้ ➡️ scanApList API เปิดเผยข้อมูล WiFi รอบข้างแบบไม่ต้องยืนยันตัวตน ✅ ผลกระทบต่อผู้ใช้ ➡️ ผู้โจมตีสามารถดักฟังวิดีโอได้ผ่าน private key ที่ฝังมาในเฟิร์มแวร์ ➡️ สามารถบังคับให้กล้องเชื่อมต่อ WiFi ของผู้โจมตี ➡️ สามารถระบุตำแหน่งบ้านของเหยื่อผ่าน BSSID → Apple location API ➡️ อุปกรณ์กว่า 25,000 ตัว เปิดเผยบนอินเทอร์เน็ตโดยตรง ✅ ปัญหาเชิงโครงสร้างของผู้ผลิต ➡️ TP‑Link เป็น CNA ของตัวเอง ทำให้มีอำนาจควบคุมการรายงานช่องโหว่ ➡️ ใช้จำนวน CVE ต่ำเป็นเครื่องมือทางการตลาด ➡️ การตอบสนองล่าช้าเกินกว่า 150 วัน แม้ช่องโหว่จะร้ายแรง ‼️ สิ่งที่ต้องระวัง ⛔ กล้อง IoT ราคาถูกมักมีสถาปัตยกรรมความปลอดภัยที่อ่อนแอ ⛔ การพึ่งพา API ที่ไม่มีการยืนยันตัวตนเป็นความเสี่ยงร้ายแรง ⛔ การเปิดเผย BSSID อาจนำไปสู่การระบุตำแหน่งบ้านได้ ⛔ ผู้ผลิตที่เป็น CNA ของตัวเองอาจมีแรงจูงใจลดการเปิดเผยช่องโหว่ https://www.evilsocket.net/2025/12/18/TP-Link-Tapo-C200-Hardcoded-Keys-Buffer-Overflows-and-Privacy-in-the-Era-of-AI-Assisted-Reverse-Engineering/
0 Comments 0 Shares 42 Views 0 Reviews