r   e   k   l   a   m   a
r   e   k   l   a   m   a

Jak poznać PIN do routerów D-Linka? Wystarczy sprawdzić ich adres MAC

Strona główna AktualnościOPROGRAMOWANIE

W oprogramowaniu popularnych, niedrogich routerów regularnie znajduje się luki, pozwalające napastnikom przejąć kontrolę nad tym kluczowym dla bezpieczeństwa domowej sieci sprzętem. Zazwyczaj to efekt nieuwagi programistów, niedokładnego przetestowania firmware urządzeń, które produkowane są na granicy opłacalności. Czasem jednak czytając o niektórych błędach, możemy się tylko drapać po głowie i zastanawiać – kto wymyśla tak genialne rozwiązania? Taką właśnie innowacyjną lukę odkrył znany haker Craig Heffner podczas analizy oprogramowania D-Linka 810L – popularnego, nowoczesnego routera 802.11ac, sprzedawanego u nas za ok. 200 zł.

Ponownie problem dotyczy mechanizmu WiFi Protected Setup (WPS), wykorzystywanego powszechnie do łączenia routerów z urządzeniami mobilnymi i będącego nierzadko jedynym sposobem podłączenia się do nieskonfigurowanego urządzenia dla osób, które nie mają portu Ethernetu w komputerze (jak to jest w wielu ultrabookach), albo w ogóle nie mają komputera, tylko tablet czy smartfon. Ośmiocyfrowy PIN, używany do łączenia się z routerem z WPS, dość szybko jednak rozpracowano – okazało się, że liczba kombinacji jest daleko mniejsza, niż mogłoby się wydawać, wynosi zaledwie ok. 11 tys. Kolejne aktualizacje firmware wprowadziły więc do routerów zabezpieczenie w postaci ograniczenia liczby prób podania kodu.

W niektórych modelach routerów nie trzeba jednak bawić się w tysiące prób z WPS. Craig, który szukał metody na wstrzyknięcie swojego kodu w firmware D-Linka 810L, trafił na ciekawy fragment kodu w usłudze ncc, wykorzystywanej jako backend m.in. dla serwerów HTTP i UPnP. Było tam m.in. wywołanie dla kodu PIN mechanizmu WPS.

r   e   k   l   a   m   a

Kod ten zwykle jest umieszczany fabrycznie w pamięci NVRAM, jednak procedura nie pytała pamięci NVRAM, zamiast tego sprawdzała adres MAC routera, który przechodził następnie sekwencję (odwracalną) operacji arytmetycznych – przesunięć, mnożeń i sum poprzecznych – by wygenerować PIN.

Sprawa staje się więc prosta – każdy, kto pozna adres MAC routera, jest w stanie wyliczyć PIN. Gotowe narzędzie do tego już jest, Craig opublikował na GitHubie skrypt w Pythonie, który zwraca nam właściwe PIN-y dla routerów D-Linka. Podatne na ten atak są modele DIR-810L, DIR-826L, DIR-632, DHP-1320, DIR-835, DIR-615 w wersjach B2, C1, E1 i E3, DIR-657, DIR-827, DIR-857, DIR-451, DIR-655 w wersjach A3, A4, B1, DIR-825 w wersjach A1, B1, DIR-651, DIR-855, DIR-628, DGL-4500, DIR-601 w wersjach A1, B1, DIR-836L, DIR-808L, DIR-636L, DAP-1350 oraz DAP-1555.

Jeśli posiadacie któryś z tych routerów, działający pod kontrolą oryginalnego oprogramowania D-Linka, polecamy jak najszybciej wyłączyć obsługę WPS i zmienić dotychczas używane hasło.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.