r   e   k   l   a   m   a
r   e   k   l   a   m   a

Losowość to trudna sprawa: jedna sekunda i napastnik ma dostęp do twojego Wi-Fi

Strona główna AktualnościOPROGRAMOWANIE

Pierwszy skuteczny atak na mechanizm Wi-Fi Protected Setup, wykorzystywany w domowych routerach do najczęściej łatwego podłączania do nich urządzeń mobilnych, zaprezentowano w 2011 roku. Dzięki przygotowanemu wówczas narzędziu o nazwie Reaver, zautomatyzowany atak wymagał maksymalnie kilkunastu tysięcy prób. Teraz wygląda na to, że Wi-Fi Protected Setup w wielu routerach przyjdzie wyłączyć na dobre. Szwajcarski badacz z firmy 0xcite znalazł sposób na błyskawiczne obejście zabezpieczeń tego mechanizmu.

Dominique Bongard przedstawił swoje osiągnięcie podczas konferencji PasswordsCon 2014 w Las Vegas. To pomysłowe rozwinięcie odkrycia Stefana Viehböcka, hakera, który właśnie w 2011 roku odkrył, że kod PIN wykorzystywany do zakończenia procesu konfiguracji połączenia z routerem wykorzystującym Wi-Fi Protected Setup może zostać podzielony na mniejsze fragmenty, a każdy z fragmentów zaatakowany odzielnie. Prowadzi to do zmniejszenia przestrzeni kluczy o aż cztery rzędy wielkości – z ok. 100 mln prób do raptem 11 tysięcy.

Opracowany przez Bongarda exploit wykorzystuje lekkomyślność programistów firm produkujących czipsety wykorzystywane w routerach. Wiadomo, że jednym z nich jest Broadcom, nazwy drugiego szwajcarski badacz nie ujawnił. Ich referencyjne implementacje, wykorzystywane przez producentów routerów, zawierają wadliwe funkcje pseudolosowe, używane przy uwierzytelnianiu kluczy. Pozwala to napastnikom zgromadzić informacje, dzięki którym nie trzeba zgadywać PIN-u – można go wyliczyć. W wypadku Broadcoma entropia generowana przez wykorzystywany mechanizm losowości jest niewielka, drugi z producentów wykorzystał wyrażenie okazjonalne (nonce) o wartości zerowej, wskutek czego nie ma już mowy o żadnej losowości.

r   e   k   l   a   m   a

Stowarzyszenie Wi-Fi Alliance, zrzeszające producentów urządzeń korzystających ze standardów Wi-Fi, twierdzi, że samo Wi-Fi Protected Setup jest bezpiecznym rozwiązaniem – winę ponoszą błędne implementacje producentów. Rzecznik stowarzyszenia podkreślił, że w przedstawionej prezentacji nie podano modeli podatnych na atak, więc nie można potwierdzić tego odkrycia.

Nie powinno to jednak nikogo uspokoić. Od merytorycznej strony atak opisany przez pana Bongarda, wykorzystujący znane słabości dobrze znanego i mało wyrafinowanego liniowego generatora kongruencyjnego (LCG) wygląda na całkiem dorzeczny. Jego autor przyznaje, że nie jest w stanie powiedzieć, ile urządzeń jest podatnych – ale przypomina, że wiele implementacji oprogramowania routerów powstaje na bazie referencyjnego kodu producentów czipsetów, wiele routerów niczym się też nie różni prócz obudowy i skórki interfejsu użytkownika.

Szczegółowe informacje znajdziecie w poniższej prezentacji. Jest ich dość, by zainteresowani rozpoczęli prace nad własnymi exploitami – i z toczonych na hakerskich forach rozmów widać, że są one bliskie ukończenia. Dlatego radzimy, by po prostu wyłączyć Wi-Fi Protected Setup, wciąż domyślnie włączony w wielu popularnych modelach routerów.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.