Рубрики Новости

Уязвимость в некоторых чипсетах роутеров позволяет получить несанкционированный доступ к сети

Опубликовал
Вадим Карпусь

Специалист по вопросам компьютерной безопасности Доминик Бонгард (Dominique Bongard) из компании 0xcite выявил уязвимость в Wi-Fi роутерах, которая позволяет злоумышленнику получить несанкционированный доступ к обслуживаемой сети.

В основе выявленной уязвимости лежит недостаточная защита функции Wi-Fi Protected Setup. При атаке на роутер злоумышленник использует слабую рандомизацию (или полное ее отсутствие) в ключе, применяемом для аутентификации аппаратных ПИН-кодов в некоторых версиях Wi-Fi Protected Setup. В результате, злоумышленник может быстро собрать необходимые сведения, чтобы затем подобрать ПИН-код и подключиться к сети. Причем, все вычисления могут осуществляться в автономном режиме. Учитывая, что ПИН-код находится путем вычислений, а не попытками подбора значения грубой силой, такая атака обходит существующие средства защиты, применяемые компаниями.

Ранее злоумышленникам требовалось до 11 тыс попыток подбора правильного ПИН-кода, чтобы получить доступ к роутеру через Wi-Fi Protected Setup. На это уходило около 4 часов. Новая атака позволяет подобрать нужный ПИН-код при помощи одной попытки и выполнения серии автономных вычислений. На это уходит всего одна секунда, заверяет Доминик Бонгард.

Данная проблема выявлена в чипсетах двух компаний. Одна из компаний — Broadcom. Она пока никак не прокомментировала данную ситуацию. Второй производитель попросил не называть его до тех пор, пока специалисты компании не устранят проблему.

Онлайн-курс "Продуктова аналітика" від Laba.
Станьте універсальним аналітиком, опанувавши 20+ інструментів для роботи з будь-яким продуктом.
Дізнатись більше про курс

Так как производители роутеров зачастую используют референсное программное обеспечение (предлагаемое производителями чипсетов) в качестве основы своих прошивок, проблема затрагивает многие готовые продукты. Референсная версия ПО от Broadcom обеспечивает слабую рандомизацию в ключе, а в реализации второго производителя рандомизация и вовсе не используется.

Организация Wi-Fi Alliance пока не уточнила, получили ли сертификацию продукты, подверженные указанной уязвимости.

Следует отметить, что успешное проведение атаки с использованием данной уязвимости было продемонстрировано во время проведения конференции PasswordsCon, которая проходила в начале августа 2014 года в Лас-Вегасе. Однако атака основана на предыдущем исследовании Стефана Вибёка (Stefan Viehböck), которое было опубликовано еще в конце 2011 года. Доминик Бонгард доработал способ проведения атаки за счет использования недостаточной рандомизации.

Источник: Arstechnica

Disqus Comments Loading...