Уязвимость в некоторых чипсетах роутеров позволяет получить несанкционированный доступ к сети

Специалист по вопросам компьютерной безопасности Доминик Бонгард из компании 0xcite выявил уязвимость в Wi-Fi роутерах, которая позволяет злоумышленнику получить несанкционированный доступ к обслуживаемой сети, сообщает «ITC.ua».

В основе выявленной уязвимости лежит недостаточная защита функции Wi-Fi Protected Setup. При атаке на роутер злоумышленник использует слабую рандомизацию (или полное ее отсутствие) в ключе, применяемом для аутентификации аппаратных ПИН-кодов в некоторых версиях Wi-Fi Protected Setup. В результате, злоумышленник может быстро собрать необходимые сведения, чтобы затем подобрать ПИН-код и подключиться к сети. Причем, все вычисления могут осуществляться в автономном режиме. Учитывая, что ПИН-код находится путем вычислений, а не попытками подбора значения грубой силой, такая атака обходит существующие средства защиты, применяемые компаниями.

Ранее злоумышленникам требовалось до 11 тыс попыток подбора правильного ПИН-кода, чтобы получить доступ к роутеру через Wi-Fi Protected Setup. На это уходило около 4 часов. Новая атака позволяет подобрать нужный ПИН-код при помощи одной попытки и выполнения серии автономных вычислений. На это уходит всего одна секунда, заверяет Доминик Бонгард.

Данная проблема выявлена в чипсетах двух компаний. Одна из компаний – Broadcom. Она пока никак не прокомментировала данную ситуацию. Второй производитель попросил не называть его до тех пор, пока специалисты компании не устранят проблему.

Так как производители роутеров зачастую используют референсное программное обеспечение (предлагаемое производителями чипсетов) в качестве основы своих прошивок, проблема затрагивает многие готовые продукты. Референсная версия ПО от Broadcom обеспечивает слабую рандомизацию в ключе, а в реализации второго производителя рандомизация и вовсе не используется.

Организация Wi-Fi Alliance пока не уточнила, получили ли сертификацию продукты, подверженные указанной уязвимости.

Следует отметить, что успешное проведение атаки с использованием данной уязвимости было продемонстрировано во время проведения конференции PasswordsCon, которая проходила в начале августа 2014 года в Лас-Вегасе. Однако атака основана на предыдущем исследовании Стефана Вибёка, которое было опубликовано еще в конце 2011 года. Доминик Бонгард доработал способ проведения атаки за счет использования недостаточной рандомизации.

Иисточник: comments

FacebookLinkedInVKOdnoklassnikiShare