4776879421_a46b57f896Američki CERT (Department of Homeland Security's Computer Emergency Readiness Team) izdao je upozorenje da je otkrivena ranjivost kod bežičnih rutera (wireless router) koji koriste Wi-Fi Protected Setup (WPS), funkcija koja omogućava novim uređajima da se povezuju sa njima.

WiFi Protected Setup je standardna kreiran od strane WiFi Alliance specijalno dizajniran kako bi kućni i male poslovni korisnici vrlo lako mogli kongifurisati svoje uređaje bez potrebe za unosom dugačke lozinke.

Mnogi proizvođači WiFi rutera nude WPS kao opcionu funkciju za automatizovano podešavanja Wi-Fi Protected Access 2 (WPA2) autentikacije između rutera i bežičnih uređaja. Jednu od metoda koju koristi ovaj standarda za uspostavljanje konekcije a koji je podržan od strane svih rutera koji imaju WPS je upotreba ličnog identifikacionog broja (PIN), koji se obično pohranjuje na samom bežičnom ruteru, a služi za autentifikaciju uređaja. Sa ovim metodom, standard zahteva da se koristi PIN tokom procesa instalacije. Ranjivost koja je otkrivena u WiFi Protected Setup standardu je upravo taj PIN kod, koji otvara mogućnost da neko upadne u vašu mrežu.

Šta se u stvari dešava:

U slučaju kada PIN autentifikacija ne uspe, klijent dobija poruku o netačnom PIN-u (EAP-NACK poruku). Iz te EAP-NACK poruke potencijalni napadač može da utvrdi da li u prvoj polovini PIN kod je tačan! To nije sve, takođe, poslednja cifra PIN-a je poznata jer je ona checksum za PIN kod. Sa svim ovim informacijama, u velikoj meri se smanjuje broj pokušaja potrebnih da se provali PIN kod. CERT je izračunao da je potrebno 11.000 pokušaja da se provali PIN kod.

Ovo i ne bi bio toliki problema za bezbednost da bežična pristupna tačka potpuno zakljuuča uređaj nakon nekoliko ponovljenih loših PIN kod unosa ali na mnogim bežičnim ruterima koji podržavaju WPS standard takvog blokiranja nema. To znači da napadač može koliko god hoće da pokušava sa unosom PIN-a.

Stručnjak za bezbednost, Stefan Viehbock, dokazao je ovaj koncept sa svojim alatom koji demonstrira ovaj metod nasilan upada. Ovaj alat možete pronaći na njegovom sajtu. Takođe, za istu svrhu vam je dostupan i open-source alat Reaver, Craig Heffner-a, koji kaže da sa njim može da se razbije PIN kod rutera i dobije pristup WPA2 lozinki za nekoliko sati. Reaver je dostupan i u komercijalnoj verziji koja nudi funkcije web interfejsa za daljinsko komandovanje i kontrolu, sposobnost da pauzirate i nastavite napada, napada optimizovanje za različite modele wireless access points kao i dodatnu podršku.

Za razliku od lozinke, PIN je nešto što vlasnik rutera obično ne može često da promeni. Zbog toga to predstavlja veliku bezbednosnu rupu za napadača koji nakon što dođe do PIN koda može na se nakači na mrežu, pa čak i onda kada administrator promeni lozinku ili SSID za mrežu. I na pristup uređajima koji imaju više radio u njima obezbeđuje povezivanje na mrežu za različite SSID sa različitim lozinkama, PIN može da obezbedi pristup svim bežične mreže na ruter.

Na kraju, Wireles Routers (bežični ruteri) koji su najpodložniji ovakvim napadima su oni bez funkcija koja blokira PIN nakon nekoliko neuspešnih pokušaja unosa. U tu grupu spadaju Linksys, Belkin, D-Link, Buffalo, Netgear, TP-Link, ZyXEL, i Technicolor.