r   e   k   l   a   m   a
r   e   k   l   a   m   a

Tak się łamie routery UPC: domyślne hasło WPA2 wygenerujesz z adresu MAC

Strona główna AktualnościBEZPIECZEŃSTWO

Korzystanie z protokołu WPA2 to gwarancja bezpiecznej sieci bezprzewodowej – jak do tej pory nie istnieje żaden atak, który pozwoliłby uzyskać nieupoważniony dostęp do zabezpieczonego nim Wi-Fi, o ile hasło jest silne, a furtka w postaci Wireless Protected Setup (WPS) wyłączona. Oraz jeśli WPA2 nie działa na routerach UBEE EVW3226, bardzo dobrze znanych użytkownikom sieci UPC. Czescy hakerzy z grupy yolosec zdołali w pełni odtworzyć algorytm generujący na tych routerach domyślną nazwę sieci i hasło, co pozwala łatwo włamać się do sieci, w której nie zostały one zmienione.

Słabość routerów UPC była znana już wcześniej. Haker korzystający z nicka Blasty odkrył algorytm generowania kluczy WPA2 w routerach Technicolor, a następnie zaoferował prostą usługę webową, dzięki której każdy mógł sobie klucze „odzyskać”. Te podatne routery generowały bowiem SSID i domyślne hasło z identyfikatora urządzenia, więc algorytm przebiegał wszystkie możliwe identyfikatory, wyszukiwał pasujący SSI i przedstawiał możliwe hasła. Działało to tak skutecznie, że jak piszą Czesi, w ich mieście (Brnie) 60% routerów UPC było na ten atak podatnych.

Tamte routery Technicolora odchodzą jednak do lamusa, na nowych atak nie działał. Niedawno UPC zaczęło oferować jednak klientom urządzenie UBEE EVW3226. I to właśnie ono padło ofiarą ciekawskich Czechów. Badania bardzo uprościł fakt, że na routerze tym łatwo uzyskać roota – wystarczy podłączyć do niego pendrive o odpowiedniej nazwie (EVW3226). System uruchomi dowolny znajdujący się na nośniku skrypt o nazwie .auto z uprawnieniami roota.

r   e   k   l   a   m   a

To oczywiście łatwa metoda ataku na router sama w sobie – mając fizyczny dostęp, każdy może w ten sposób wydobyć z niego hasło dostępowe. Przejdźmy jednak do kwestii ataku bezprzewodowego. Z samą metodą badawczą możecie zapoznać się na blogu autorów, deadcode.me – najpierw trochę grzebania w linuksowym systemie, potem zrzut firmware i analiza kodu w assemblerze.

Hakerzy znaleźli w ten sposób funkcję generującą domyślne hasła WPA2. I faktycznie, znalazło się tam coś takiego jak GenUPCDefaultPassPhrase. Co jest jej argumentem? No cóż… adres MAC urządzenia (czyli BSSID sieci). Co prawda adres nieco przetworzony, ale co to za przetworzenie – dodawano bajt określający rodzaj sieci (2,4 GHz czy 5 GHz).

Potem adres MAC był kilkakrotnie (nie wiadomo po co, więcej nie zawsze znaczy lepiej) przetwarzany za pomocą funkcji skrótu MD5, by wyprowadzić kilka różnych ciągów na wyjściu, w tym SSID i hasło. Finalnie transformowano to na 26-znakowy alfabet, i generowano z niego ciąg składający się z liter A-Z i cyfr, dokładnie w takim formacie, jaki wykorzystywany jest w hasłach routera UPC.

A później znaleziono coś naprawdę zaskakującego: funkcję filtrującą, której zadaniem jest przepuszczanie wygenerowanego hasła przez czarną listę z wulgaryzmami – tak by przypadkiem klient nie dostał hasła obraźliwej natury. To już samo w sobie jest jakimś osłabieniem siły hasła, ale w sumie to taki śmieszny drobiazg.

Jaka jest jednak konkluzja? Otóż udało się zrekonstruować dość prosty algorytm generowania domyślnego hasła na podstawie adresu MAC i pasma sieci bezprzewodowej, który w deterministyczny sposób generuje na wszystkich routerach hasło domyślne, to samo, które umieszcza się dla klientów na naklejce pod urządzeniem. Już na Githubie dostępny jest kod generatora, działa też usługa webowa, w której po podaniu adresu MAC dostaniemy hasło. Skąd wziąć adres MAC? Jeśli nie wiecie, lepiej przeczytajcie nasz cykl o ofensywnym bezpieczeństwie sieci Wi-Fi.

Co nam grozi i jak się zabezpieczyć?

Skala zagrożenia jest niemała. Hakerzy wybrali się na kilkugodzinny wardriving ulicami 400-tysięcznego Brna, tak przecież podobnego do wielu polskich miast z osiedlami z wielkiej płyty. Podczas tej podróży wychwycili 17516 sieci bezprzewodowych, z których aż 2384 pochodziło z routerów UPC, a 443 na pewno było podatnych na odkryty atak. Jedynie 97 potencjalnie podatnych routerów miało zmienione SSID i hasło.

Użytkownikom wszystkich routerów przypominamy: nie można pozostać z domyślnymi hasłami i nazwami sieci – ich zmiana jest pierwszą rzeczą, jaką powinniście zrobić po uruchomieniu urządzenia. Jak oświadczył rzecznik polskiego UPC, niebawem użytkownicy dostaną automatycznie nowe firmware do swoich routerów, które będzie zachęcało do zmiany domyślnego hasła podczas pierwszego uruchomienia urządzenia.

Cóż, dobrze by było, gdyby nowe firmware zapewniło też bardziej skuteczny sposób generowania tych domyślnych haseł. Bo w to, że ludziom będzie chciało się je zmieniać, raczej nie wierzymy.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.