Νέα τρύπα ασφαλείας δίνει εύκολη πρόσβαση σε πολλά routers της αγοράς

Αν έχετε router με υποστήριξη ασύρματης δικτύωσης μέσω WiFi (δηλαδή, “σχεδόν οποιοδήποτε μοντέλο της τελευταίας διετίας”), καλό είναι να ρίξετε μια ματιά στις ρυθμίσεις του και, καλού-κακού, να απενεργοποιήσετε πλήρως τη δυνατότητα σύνδεσης μέσω WPS με χρήση PIN ως μέθοδο ασφαλείας. Όπως ανακάλυψε ο ερευνητής Stefan Viehbock, η συγκεκριμένη μέθοδος δημιουργεί σημαντική τρύπα ασφαλείας σε πάρα πολλά routers της αγοράς, προιόντα γνωστών εταιρειών όπως D-Link, Netgear και Linksys, επιτρέποντας σε έναν κακόβουλο χρήστη να “σπάσει” ευκολότερα τους κωδικούς της και να συνδεθεί σε αυτήν.

Ουσιαστικά, δεν υπάρχει εξαρχής κάποια ορθάνοιχτη “πύλη” μέσω της οποίας να μπορεί κανείς “να μπει” στο router, μα το συγκεκριμένο πρόβλημα αφορά στις πληροφορίες που στέλνει το router σε όποιον έχει προσπαθήσει αποτυχημένα να συνδεθεί σε αυτό μέσω WPS με τη χρήση κωδικού PIN. Τα routers που επηρεάζονται από αυτό στέλνουν περισσότερες πληροφορίες από όσες θα έπρεπε στον επιτιθέμενο, με αποτέλεσμα να μπορεί βάσει αυτών να υπολογίσει ευκολότερα τον σωστό κωδικό. Και πάλι, δηλαδή, χρειάζεται μια επίθεση τύπου brute force (συνεχόμενες προσπάθειες σύνδεσης με διαφορετικούς κωδικούς), αλλά είναι ευκολότερο το να εντοπιστεί ο σωστός κωδικός που θα του δώσει πλήρη πρόσβαση.

Και όχι, δεν ισχύει το “μα, για να συνδεθεί κανείς στο router μέσω WPS πρέπει να πατήσω το κουμπί WPS που έχει επάνω του”, αφού η σύνδεση μέσω WPS με PIN δεν χρειάζεται “πάτημα πλήκτρου”, αφού έχει αντίστροφη λογική: με το πλήκτρο “λέμε στο router να ψάξει για συσκευές που μπορούν να συνδεθούν σε αυτό”. Δυστυχώς όμως, σε πολλά routers της αγοράς είναι προενεργοποιημένη η δυνατότητα “απάντησης σε αιτήματα σύνδεσης μέσω WPS που έρχονται από συσκευές στην εμβέλεια του router” (δηλαδή, “που δεν ψάχνει αυτό για συσκευές, μα που ψάχνουν αυτές για router”).

Source:

There is a newly discovered vulnerability in the WiFi Protected Setup standard that reduces the number of attempts it would take an attacker to brute-force the PIN for a wireless router’s setup process. The flaw results in too much information about the PIN being returned to an attacker and makes the PIN quite weak, affecting the security of millions of WiFi routers and access points.

...γνωστός και ως Οδυσσέας Κουράφαλος, αρχικός υπεύθυνος για το unregistered. Συντάκτης, γραφίστας, "μαλτιμηντιάς", φανατικός της science fiction και των αστείων γατιών στου ιντερνέτ. "Δηλώνω graphics whore" (παίζω Ms. Pac-Man στο MAME με 2xSAL και το πρώτο Max Payne με FXAA antialiasing). Load "unreg*",8,1.