Είναι τα δημόσια ασύρματα δίκτυα
(Wi-Fi) επικίνδυνα για την προστασία της ιδιωτικής μας ζωής; όσοι
ασχολούνται με την τεχνολογία γνωρίζουν την απάντηση. Αυτό που δεν
γνωρίζουν είναι ότι ένας hacker από το Ισραήλ, απέδειξε πόσο εύκολα θα
μπορούσε να αναλάβει το δωρεάν Wi-Fi δίκτυο μιας ολόκληρης πόλης.
Μια μέρα, στο δρόμο για το σπίτι του από τη δουλειά, ο Amihai Neiderman, επικεφαλής της ερευνητικής ομάδας στην ισραηλινή εταιρεία Equus Technologies, εντόπισε ένα ασύρματο...
hotspot που δεν είχε ξαναδεί. Ήταν ασυνήθιστο γιατί υπήρχε σε μια περιοχή που δεν είχε κτίρια.
Αποδείχθηκε ότι το Wi-Fi hotspot ονομαζόταν «FREE_TLV» και ήταν μέρος του δωρεάν ασύρματου δικτύου της πόλης και είχε συσταθεί από την τοπική διοίκηση του Tel Aviv.
Στη συνέχεια αποσυνδέθηκε και άρχισε να σαρώνει τη διεύθυνση IP για ανοιχτές θύρες. Έτσι ανακάλυψε ότι το web-based login interface ήταν στην θύρα 443 (HTTPS).
Όταν προσπάθησε να συνδεθεί από τον browser του, του εμφανίστηκε το όνομα του κατασκευαστή της συσκευής (Peplink)
χωρίς άλλες πληροφορίες σχετικές με τον τύπο της συσκευής ή το μοντέλο.
Μια ανάλυση του web interface δεν αποκάλυψε τρωτά σημεία, που θα
μπορούσαν να του παραχωρήσουν πρόσβαση με κάποιο SQL injection.
Ο ερευνητής συνειδητοποίησε ότι ήταν απαραίτητη μια πιο εμπεριστατωμένη ανάλυση για να ανακαλύψει το πραγματικό firmware της συσκευής.
Η αναγνώριση της συσκευής για να βρεθεί το ακριβές firmware δεν ήταν εύκολη υπόθεση. Η Peplink κατασκευάζει και πουλάει πολλά είδη συσκευών για διάφορες υπηρεσίες δικτύου. Ωστόσο, σκέφτηκε να κατεβάσει το firmware της έκδοσης 5 για το Peplink Balance 380 high-end load balancing router.
Το firmware χρησιμοποιούσε βασική κρυπτογράφηση XOR για να είναι πιο δύσκολο σε τρίτους να πραγματοποιήσουν reverse-engineering στο σύστημα αρχείων του firmware. Όμως η παράκαμψή του ήταν σχετικά εύκολη υπόθεση. Αμέσως μετά ο Neiderman φόρτωσε τα unpacked συστατικά σε ένα εξομοιωτή και έτσι ήταν σε θέση να αποκτήσει πρόσβαση στα CGI (Common Gateway Interface) scripts που υπήρχαν στο web interface του δρομολογητή.
Όπως καταλαβαίνετε, μετά δεν χρειάστηκε και πάρα πολύ μέχρι να ανακαλύψει ο ερευνητής μια ευπάθεια buffer overflow στο CGI script που χειρίζεται τη διαδικασία του log-out. Το ελάττωμα μπορούσε να αξιοποιηθεί με την αποστολή ενός cookie με πολύ μεγάλο χρόνο περιόδου λειτουργίας (long session cookie) στο script και του παραχωρούσε τον πλήρη έλεγχο της συσκευής.
Ο Neiderman παρουσίασε τα ευρήματά του την Πέμπτη στο συνέδριο ασφαλείας DefCamp που έγινε στο Βουκουρέστι. Φυσικά αρνήθηκε να πει αν εισήλθε πραγματικά στους δρομολογητές....
Διαβάστε περισσότερα στο: www.secnews.gr
Μια μέρα, στο δρόμο για το σπίτι του από τη δουλειά, ο Amihai Neiderman, επικεφαλής της ερευνητικής ομάδας στην ισραηλινή εταιρεία Equus Technologies, εντόπισε ένα ασύρματο...
hotspot που δεν είχε ξαναδεί. Ήταν ασυνήθιστο γιατί υπήρχε σε μια περιοχή που δεν είχε κτίρια.
Αποδείχθηκε ότι το Wi-Fi hotspot ονομαζόταν «FREE_TLV» και ήταν μέρος του δωρεάν ασύρματου δικτύου της πόλης και είχε συσταθεί από την τοπική διοίκηση του Tel Aviv.
Ο Neiderman αναρωτήθηκε: Πόσο ασφαλές είναι;
Τις επόμενες λίγες εβδομάδες, προσπάθησε να παραβιάσει το δίκτυο στον ελεύθερό του χρόνο. Πρώτα συνδέθηκε στο δίκτυο μέσω ενός από τα σημεία πρόσβασης που υπήρχαν σε όλη την πόλη για να ελέγξει ποια ήταν η διεύθυνση IP (Internet Protocol). Αυτή είναι συνήθως μια δημόσια διεύθυνση που έχει εκχωρηθεί στο δρομολογητή (router) μέσω της οποίας όλοι όσοι θέλουν να χρησιμοποιήσουν Wi-Fi μπορούν και έχουν πρόσβαση στο internet.Στη συνέχεια αποσυνδέθηκε και άρχισε να σαρώνει τη διεύθυνση IP για ανοιχτές θύρες. Έτσι ανακάλυψε ότι το web-based login interface ήταν στην θύρα 443 (HTTPS).
Ο ερευνητής συνειδητοποίησε ότι ήταν απαραίτητη μια πιο εμπεριστατωμένη ανάλυση για να ανακαλύψει το πραγματικό firmware της συσκευής.
Η αναγνώριση της συσκευής για να βρεθεί το ακριβές firmware δεν ήταν εύκολη υπόθεση. Η Peplink κατασκευάζει και πουλάει πολλά είδη συσκευών για διάφορες υπηρεσίες δικτύου. Ωστόσο, σκέφτηκε να κατεβάσει το firmware της έκδοσης 5 για το Peplink Balance 380 high-end load balancing router.
Το firmware χρησιμοποιούσε βασική κρυπτογράφηση XOR για να είναι πιο δύσκολο σε τρίτους να πραγματοποιήσουν reverse-engineering στο σύστημα αρχείων του firmware. Όμως η παράκαμψή του ήταν σχετικά εύκολη υπόθεση. Αμέσως μετά ο Neiderman φόρτωσε τα unpacked συστατικά σε ένα εξομοιωτή και έτσι ήταν σε θέση να αποκτήσει πρόσβαση στα CGI (Common Gateway Interface) scripts που υπήρχαν στο web interface του δρομολογητή.
Όπως καταλαβαίνετε, μετά δεν χρειάστηκε και πάρα πολύ μέχρι να ανακαλύψει ο ερευνητής μια ευπάθεια buffer overflow στο CGI script που χειρίζεται τη διαδικασία του log-out. Το ελάττωμα μπορούσε να αξιοποιηθεί με την αποστολή ενός cookie με πολύ μεγάλο χρόνο περιόδου λειτουργίας (long session cookie) στο script και του παραχωρούσε τον πλήρη έλεγχο της συσκευής.
Ο Neiderman παρουσίασε τα ευρήματά του την Πέμπτη στο συνέδριο ασφαλείας DefCamp που έγινε στο Βουκουρέστι. Φυσικά αρνήθηκε να πει αν εισήλθε πραγματικά στους δρομολογητές....
Διαβάστε περισσότερα στο: www.secnews.gr