
Quant aux risques, les pirates, exploitant ces vulnérabilités, pourraient entrer dans l'application et visualiser le SSID et le mot de passe du WiFi auquel l'appareil est connecté , accédant ainsi à d'autres appareils connectés au même réseau. À cet égard, il convient cependant de préciser que pour que l’attaque réussisse, l’ampoule doit être en mode configuration. De plus, les chercheurs ont également démontré la possibilité d’une attaque Man-In-The-Middle sur une ampoule Tapo L530E. Dans ce cas, en exploitant la première vulnérabilité, il sera possible d'insérer la communication entre applications et appareils, conditionnant ainsi les messages et acquérant les clés cryptographiques RSA utilisées pour l'échange ultérieur de données. Les attaques MITM, d'ailleurs, sont également possibles avec des appareils Tapo non configurés en exploitant une fois de plus la vulnérabilité : les pirates, se connectant au WiFi lors de la configuration, connectent deux réseaux et, acheminant les messages de détection, récupéreront le mot de passe Tapo, le SSID et le mot de passe WiFi de manière facilement déchiffrable. format codé en base64. Enfin, la vulnérabilité 4 permet aux attaquants de lancer des attaques en répliquant des messages préalablement interceptés pour réaliser des modifications fonctionnelles sur l'appareil. Finalement, les chercheurs universitaires ont divulgué leurs découvertes de manière responsable à TP-Link, et le fabricant les a tous reconnus et les a informés qu'il déploierait bientôt les correctifs à la fois pour l'application et le micrologiciel de l'ampoule.
