Хакер #305. Многошаговые SQL-инъекции
Недавно обнаруженная уязвимость в стандарте Wi-Fi Protected Setup (WPS)
сокращает количество попыток, которые требуются хакеру, пытающемуся брутфорсить
PIN-код процесса установки беспроводного роутера. В результате ошибки слишком
много информации о PIN-коде возвращается атакующему, а сам PIN-код становится
слабее, что негативно влияет на защиту миллионов Wi-Fi маршрутизаторов и точек
доступа. Исследователь безопасности Стефан Вибок обнаружил эту уязвимость и
доложил о ней в US-CERT.
От проблемы страдают продукты ряда производителей, включая D-Link, Netgear,
Linksys и Buffalo. "Я обнаружил несколько очень неудачных проектных решений,
которые могут способствовать эффективной брутфорс атаке, нарушая, таким образом,
безопасность буквально всех Wi-Fi маршрутизаторов с поддержкой WPS. А поскольку
большинство современных моделей поддерживают WPS по умолчанию, то пострадать
могут миллионы устройств по всему миру", - сказал Вибок.
"Одна попытка аутентификации занимает от 0.5 до 3 секунд. Замечено, что
больше всего времени уходит на вычисление общего ключа Диффи – Хеллмана (это
должно быть сделано перед генерацией M3). Требуемое время может быть сокращено
за счет выбора очень малого секретного числа Диффи-Хеллмана, в результате чего
вырабатывается небольшой публичный ключ, а вычислить общий ключ со стороны точки
доступа становится проще", - добавил он.
"Если проверка подлинности PIN-кода завершилась неудачно, точка доступа
посылает сообщение EAP-NACK назад клиенту. Эти сообщения пересылаются таким
образом, что хакеру удается определить, является ли первая половина PIN-кода
верной. Последняя цифра уже известна, так как она является контрольной суммой
PIN-кода. Все это значительно сокращает количество попыток, требуемых для
успешного брутфорса PIN-кода. Количество попыток сокращается со 108
до 103+104, что в сумме дает 11 000 попыток", - сказал
консультант US-CERT.
Вибок разработал инструмент Python для брутфорса PIN-кодов. Он его еще не
выпустил, но сказал, что сделает это когда приведет в порядок код. Ни один из
подверженных уязвимости производителей не выпустил исправления или обходного
пути для бага, но в своей статье Вибок написал, что лучшим способом смягчения на
данный момент является отключение WPS. Так же способна помочь установка более
длительного времени блокировки в результате многочисленных неудачных попыток
аутентификации.