Jak złamać router UPC? Z adresu MAC wygenerujesz domyślne hasło WPA2
Gwarancją bezpieczeństwa sieci bezprzewodowej jest korzystanie z protokołu WPA2. Póki co nie miał miejsca żaden atak, który w jakikolwiek sposób pozwoliłby uzyskać dostęp do Wi-Fi, które korzysta z tego właśnie zabezpieczenia. Jeśli hasło jest silne, a furtka – Wireless Protected Setup (WPS) – wyłączona, nie ma opcji, by mogły tam przedostać się osoby nieupoważnione. Pod warunkiem, że WPA2 nie działa na routerach znanych użytkownikom sieci UPC – UBEE EVW3226.
Czescy hakerzy, należący do grupy yolosec odtworzyli algorytm, który generuje na tych właśnie routerach domyślną nazwę sieci oraz hasło, a to kolei pozwoliło im włamać się do tych sieci, w których nie zostały one zmienione.
Już wcześniej znana była słabość routerów UPC. Haker posługujący się nickiem Blasty odkrył algorytm generowania kluczy WPA2 w routerach Technicolor. Następnie zaś zaoferował dość prostą usługę webową. Dzięki temu każdy mógł „odzyskać” klucz dla siebie. Routery były bowiem podatne, generowały sobie SSID oraz domyślne hasło z identyfikatora urządzenia, algorytm więc przebiegał wszelkie możliwe identyfikatory po czym wyszukiwał SSI, który pasował i przedstawiał listę możliwych haseł.
Poprzednie routery na szczęście odeszły, a na te nowe atak tego typu nie działał. Jakiś czas temu UPC oferowało także swoim klientom urządzenie UBEE EVW3226 – to właśnie była ofiara ciekawości czeskich hakerów. Wszystko uprościł fakt, jak bardzo łatwo było uzyskać roota – należało jedynie podłączyć pendrive o odpowiedniej nazwie (EVW3226). Wtedy system uruchamiał dowolny skrypt, znajdujący się na nośniku, o nazwie .auto, posiadający uprawnienia roota.
Ta metoda ataku jest dość prosta – jeśli tylko posiada się fizyczny dostęp w łatwy sposób można uzyskać hasło dostępowe.
Można jednak dokonać ataku bezprzewodowego (trochę grzebania w systemie Linuks, zrzut firmware a potem analiza kodu w assemblerze). W ten sposób hakerom udało się odnaleźć domyślne hasła WPA2. Znalazło się więc coś takiego, jak GenUPCDefaultPassPhrase. I teraz tak – adres MAC urządzenia (BSSID sieci) – owszem, nieco przetworzony (dodano bajt który określa rodzaj sieci – 2,4 GHz czy 5 GHz).
Następnie adres MAC kilkakrotnie przetwarzano (zasadniczo – nie do końca wiadomo dlaczego, bo przecież nie zawsze więcej oznacza lepiej) przy pomocy funkcji skrótu MD5 po to, aby wyprowadzić kilka różnych ciągów na wyjściu (SSID oraz hasło). W końcu przetransferowane to zostało na 26 znakowy alfabet, a z niego generowano ciąg, który składał się z liter od A-Z oraz cyfr (w takim formacie, w jakim wykorzystywany był właśnie w hasłach routera UPC).
Kolejne znalezisko, zupełnie zaskakujące – funkcja filtrująca, której zadaniem było przepuszczanie już wygenerowanego hasła przez czarną listę zawierającą wulgaryzmy (chodzi o to, aby nie wygenerowało obraźliwego hasła, które następnie trafiłoby do klienta). Niestety – samo to jest w jakiś sposób osłabieniem siły hasła.
Na Githubie dostępny jest kod generatora, działa usługa webowa (po podaniu w niej adresu MAC uzyskamy hasło).
Czy da się przed tym jakoś zabezpieczyć? Generalnie, skala zagrożenia nie jest mała. Podczas spaceru osiedlem hakerzy zdołali przechwycić 17516 bezprzewodowych sieci, a 2384 pochodziło z routerów UPC. 443 z nich podatne było na odkryty atak. Jedynie 97 routerów potencjalnie podatnych miało zmienione SSID oraz hasło.
Wszystkim użytkownikom pragniemy przypomnieć – nie zostawiajcie domyślnych nazw sieci i haseł. Ich zmiana to pierwsza rzecz, którą powinniście zrobić tuż po uruchomieniu urządzenia. Rzecznik UPC wydał oświadczenie, w którym stwierdził, że niebawem użytkownicy otrzymają automatycznie nowy firmware do swoich routerów. Będzie to zachęcało do zmiany hasła domyślnego podczas pierwszego uruchomienia urządzenia.
Mamy nadzieję, że nowy firmware zapewni dużo bardziej skuteczny sposób generowania domyślnych haseł. I oby ludzie chcieli je zmieniać.
Źródło: dobreprogramy.pl