Offline-Angriff zeigt WLAN-Router immer noch anfällig
01.09.2014 11:13Offline-Angriff zeigt WLAN-Router immer noch anfällig
Ein Forscher hat einen Angriff auf WLAN-Routern mit schlecht umgesetzt Versionen des Wi-Fi Protected Setup, mit dem Ziel verfeinert erlaubt jemanden zu schnell zu erweitern Zugriff auf Leute treffen, eines Routers.
Der Angriff nutzt schwache Randomisierung, oder das Fehlen von Randomisierung, in der Sphäre der Quelle verwendet werden, um Hardware-PINs auf Rund über Implementierungen von Wi-Fi Protected Setup zu validieren, so dass eine Person, die schnell zu speichern eine ausreichende Menge an in einer Reihe, um Vermutungen die PIN mit Offline-Berechnungen. durch die Berechnung der korrekten PIN, leichter als der Versuch, Brute-Force-Vermutung die numerische Passwort, umgeht der unerfahrene Angriff Verteidigung von Unternehmen eingeleitet.
Während vor Angriffen benötigen bis zu 11.000 Vermutungen-ein relativ petite Zahl-und etwa vier Stunden zu halten, die richtige PIN, um WPS-Funktionalität des Routers zugreifen zu bekommen, der unerfahrene Angriff erfordert nur eine einzige Vermutung und eine Reihe von Offline-Berechnungen, nach Dominique Bongard, Reverse Engineering und kommen zu Trauer 0xcite, einem Schweizer multinationalen Sicherheits.
"Es dauert Einzel wieder auf," davon ausgegangen, er. "Es ist nichts. Bang. Fertig."
Die Krise wirkt sich auf die Implementierungen von zwei Chipsatz-Hersteller, Broadcom bereitgestellt und ein Backup Anbieter den Bongard gebeten, nicht mit dem Namen entfernt werden, bis sie hatte eine Gefahr, die Krise zu sanieren zu arrangieren. Broadcom nicht bieten einen Kommentar zu Ars.
Aus dem Grund, dass viele Router-Hersteller manipulieren die Bezugs Software-Implementierung in der gleichen Weise wie die Basis an Stelle ihrer kundenspezifischen Router-Software, die Probleme betroffen die Endprodukte, angenommen Bongard. Referenzimplementierung von Broadcom hatte schlechte Randomisierung, während die Rückseite bis Anbieters verwendet eine spezielle Samen, sonst Nonce, von Null, wirkungsvoll eliminiert haupt Zufälligkeit.
Die Wi-Fi Alliance kann auch nicht bestätigen, ob die Produkte durch den Angriff betroffen waren zertifiziert nach Redner Hymne Carrubba.
"Ein Verkäufer Umsetzung mit dem Ziel, nicht ordnungsgemäß generiert zufällige Aufzeichnungen wird anfällig für Angriffe zu und auf die gleiche Weise scheint, als ob dies das Problem mit der Seite des kleinsten Betrag zwei Politik", sagte sie in der Sphäre einer Aussage davon ausgegangen, . "Es ist wahrscheinlich, mit dem Ziel, die liefern Betrug im Bereich der eingeschränkten Herstellerimplementierungen leichter als die Werkzeuge selber. in der gleichen Weise wie das in Druck suchen nicht eingeschränkten Produkte zu identifizieren, führen wir nicht, ob bei allen Wi -fi zertifiziert Politik betroffen sind, und wir sind nicht in der Lage, die Ergebnisse zu bestätigen. "
Die Such, die ursprünglich von der Seite des PasswordsCon Las Vegas 2014 Union im Bereich der Grundwürde gezeigt, baut auf sich selbst ausüben, bevor im Druck von Stefan Viehböck in der Sphäre der später als üblich Viehböck 2011 fand eine Menge Design-Fehler in der Sphäre des Wi-Fi Protected Setup, aber fast jeder deutlich, mit dem Ziel, die gewünschte, um das Setup von einem Wireless-Router vervollständigen PIN fand er kann gut ohne Hoffnung in weniger bedeutende Teile befinden und allein jeder Teil angegriffen. Durch die Verletzung nach unten Quelle, die Menge der Versuche ein Angreifer würde arrangieren, früher, als die Entscheidung der Quelle geschrumpft aus einer unhaltbaren 100 Millionen bis zu einer elenden 11.000 eine saftige Fehler anstelle der an allen Zugangskontrolle Tools versuchen.
Viehböck war nicht die Forscher nur die Fehler in der Sphäre der Werkzeuge bemerken. Unabhängig Craig Heffner von Tactical Leute treffen, die Lösungen liefern und gebar ein Werkzeug gebildet, Reaver, um Brute-Force zu manipulieren raten aller 11.000 Kombinationen zu ergattern die PIN. Ars Technica verwendet das Werkzeug, um die vorherige bestätigen liefern.
Bongard aktualisiert Angriff nutzt die fehlende Randomisierung in der Sphäre der Nonce, einer Menge verwendet wird, die Pseudo-Random-Eingänge zu schaffen, um die Schlüssel zu bestimmen.
Related : https://iblog.at/batteryer2010/
———
Zurück