Các nhà nghiên cứu công bố công cụ mã nguồn mở cho hack WiFi Protected Setup

Các công cụ mới khai thác một lỗ hổng trong cấu hình của WiFi Protected ...

Nhờ có một lỗ hổng trong WiFi Protected Setup, hầu hết các router gia đình và doanh nghiệp nhỏ có thể được cho đi miễn phí WiFi.

Ngày 27 tháng 12, Bộ đội Readiness khẩn cấp máy tính An ninh Nội địa đã ban hành một cảnh báo về một lỗ hổng trong các bộ định tuyến không dây sử dụng Protected Setup WiFi (WPS) để cho phép các thiết bị mới được kết nối với họ. Trong vòng một ngày của sự khám phá, các nhà nghiên cứu tại một công ty bảo mật máy tính Maryland dựa trên phát triển một công cụ khai thác lỗ hổng, và đã có một phiên bản có sẵn như là mã nguồn mở.

WiFi Setup, tạo chuẩn của Liên minh Wi-Fi, được thiết kế đặc biệt cho gia đình và doanh nghiệp nhỏ người sử dụng mạng không dây để dễ dàng cấu hình các thiết bị bảo vệ mà không cần phải nhập mật khẩu dài. Cung cấp như là một tính năng tùy chọn trên các router WiFi từ một số nhà sản xuất, nó tự động hóa các thiết lập của WiFi Protected Access 2 (WPA2) chứng thực giữa các bộ định tuyến và thiết bị không dây. Một trong những phương pháp của tiêu chuẩn của việc thiết lập kết nối được hỗ trợ bởi tất cả các router WPS có khả năng là việc sử dụng của một số cá nhân, thường được in trên các bộ định tuyến không dây riêng của mình, để xác thực các thiết bị.

Nhưng khi nghiên cứu bảo mật Stefan Veihbock tìm thấy và báo cáo tới US-CERT, việc thực hiện mã PIN là dễ bị "brute-force" tấn công vì cách router đáp ứng yêu cầu xấu, và bản chất của mã PIN riêng của mình. Khi một yêu cầu mã PIN không, thông điệp gửi lại cho các thiết bị không dây cố gắng kết nối có chứa thông tin có thể giúp kẻ tấn công bằng cách tiết lộ cho dù nửa đầu của PIN là chính xác hay không, việc giảm số lượng dự đoán rằng một hệ thống tấn công sẽ phải chế tạo. Ngoài ra, số cuối cùng của mã PIN là một checksum cho các phần còn lại của mã PIN. Kết quả là, một kẻ tấn công có thể nhận được mã PIN trong vòng 11.000 đoán. Veihbock chứng minh dễ bị tổn thương với một công cụ bằng chứng của khái niệm mà ông đã viết trong Python, có sẵn để tải về từ trang web của mình.

Điều đó sẽ không được càng nhiều của một vấn đề đối với an ninh nếu điểm truy cập không dây khóa thiết bị sau khi mục PIN xấu lặp đi lặp lại. Nhưng trên nhiều router không dây WPS, không có tính năng khóa. Điều đó có nghĩa là kẻ tấn công có thể tiếp tục cố gắng để kết nối tại giải trí của họ.

Và không giống như mật khẩu, mã PIN là cái gì đó thường không thể thay đổi chủ sở hữu của router. Điều đó thể hiện một lỗ hổng bảo mật rất lớn cho những kẻ tấn công-một khi họ đã đạt được mã PIN, họ có thể kết nối lại theo ý muốn vào mạng, ngay cả khi người quản trị đã thay đổi nhận dạng mật khẩu hoặc dịch vụ đặt (SSID) cho mạng. Và trên các thiết bị truy cập có nhiều sóng vô tuyến trong đó cung cấp kết nối mạng cho các SSID khác nhau với mật khẩu khác nhau, mã PIN có thể cung cấp quyền truy cập vào tất cả các mạng không dây trên các router.

http://arstechnica.com/business/2011/12/researchers-publish-open-source-tool-for-hacking-wifi-protected-setup/

Comments

Popular posts from this blog

Thiết lập card không dây trên Kali Linux

Monitor mode

Giới thiệu - Scapy