Losowość to trudna sprawa: jedna sekunda i napastnik ma dostęp do twojego Wi-Fi

Strona głównaLosowość to trudna sprawa: jedna sekunda i napastnik ma dostęp do twojego Wi-Fi
01.09.2014 20:19

Pierwszy skuteczny atak na mechanizm Wi-Fi Protected Setup,wykorzystywany w domowych routerach do najczęściej łatwegopodłączania do nich urządzeń mobilnych, zaprezentowano w 2011roku. Dzięki przygotowanemu wówczas narzędziu o nazwie Reaver,zautomatyzowany atak wymagał maksymalnie kilkunastu tysięcy prób.Teraz wygląda na to, że Wi-Fi Protected Setup w wielu routerachprzyjdzie wyłączyć na dobre. Szwajcarski badacz z firmy 0xciteznalazł sposób na błyskawiczne obejście zabezpieczeń tegomechanizmu.

bDUbtnBx

Dominique Bongard przedstawił swoje osiągnięcie podczaskonferencji PasswordsCon 2014 w Las Vegas. To pomysłowe rozwinięcieodkrycia Stefana Viehböcka, hakera, który właśnie w 2011 rokuodkrył, że kod PIN wykorzystywany do zakończenia procesukonfiguracji połączenia z routerem wykorzystującym Wi-Fi ProtectedSetup może zostać podzielony na mniejsze fragmenty, a każdy zfragmentów zaatakowany odzielnie. Prowadzi to do zmniejszeniaprzestrzeni kluczy o aż cztery rzędy wielkości – z ok. 100 mlnprób do raptem 11 tysięcy.

350111874832098761

Opracowany przez Bongarda exploit wykorzystuje lekkomyślnośćprogramistów firm produkujących czipsety wykorzystywane wrouterach. Wiadomo, że jednym z nich jest Broadcom, nazwy drugiegoszwajcarski badacz nie ujawnił. Ich referencyjne implementacje,wykorzystywane przez producentów routerów, zawierają wadliwefunkcje pseudolosowe, używane przy uwierzytelnianiu kluczy. Pozwalato napastnikom zgromadzić informacje, dzięki którym nie trzebazgadywać PIN-u – można go wyliczyć. W wypadku Broadcoma entropiagenerowana przez wykorzystywany mechanizm losowości jest niewielka,drugi z producentów wykorzystał wyrażenie okazjonalne (nonce) owartości zerowej, wskutek czego nie ma już mowy o żadnejlosowości.

bDUbtnBz

Stowarzyszenie Wi-Fi Alliance, zrzeszające producentów urządzeńkorzystających ze standardów Wi-Fi, twierdzi, że samo Wi-FiProtected Setup jest bezpiecznym rozwiązaniem – winę ponosząbłędne implementacje producentów. Rzecznik stowarzyszeniapodkreślił, że w przedstawionej prezentacji nie podano modelipodatnych na atak, więc nie można potwierdzić tego odkrycia.

Nie powinno to jednak nikogo uspokoić. Od merytorycznej stronyatak opisany przez pana Bongarda, wykorzystujący znane słabościdobrze znanego i mało wyrafinowanego liniowego generatorakongruencyjnego (LCG) wygląda na całkiem dorzeczny. Jego autorprzyznaje, że nie jest w stanie powiedzieć, ile urządzeń jestpodatnych – ale przypomina, że wiele implementacji oprogramowaniarouterów powstaje na bazie referencyjnego kodu producentówczipsetów, wiele routerów niczym się też nie różni próczobudowy i skórki interfejsu użytkownika.

Szczegółowe informacje znajdziecie w poniższej prezentacji.Jest ich dość, by zainteresowani rozpoczęli prace nad własnymiexploitami – i z toczonych na hakerskich forach rozmów widać, żesą one bliskie ukończenia. Dlatego radzimy, by po prostu wyłączyćWi-Fi Protected Setup, wciąż domyślnie włączony w wielupopularnych modelach routerów.

Udostępnij:
bDUbtnCv