További Tech cikkek
- Az Instagram ezentúl korlátozza a politikai tartalmakat
- Japán szigorítana a mesterséges intelligencia fejlesztésén
- Elképesztő változáson esik át a Waze
- Fél évig akár féláron is használhatják a vezetékes internetet a Digi előfizetői
- Aggódik az Apple az iPhone miatt, biztonsági kockázatokat rejthet egy uniós szabályozás
December végén szakemberek szinte az összes, újabban eladott vezeték nélküli routereket érintő sebezhetőséget hoztak nyilvánosságra.A módszert Stefan Viehböck írta le blogjában, illetve egy részletes dokumentumban. A kutató szerint a sérülékenység a széles körben használt, az informatikában járatlan felhasználók megsegítésére kialakított Wi-Fi Protected Setup (WPS) szabványban található. A WPS-t azért hozták létre, hogy bárki egyszerűen és gyorsan csatlakozhasson a jelszóval védett hálózatokhoz is.
A világon sokmillió, ezzel a technológiával felszerelt készüléket hoztak forgalomba, a nagy gyártók többsége kínálja – a legtöbbször alapértelmezetten – ezt az opciót, például a Belkin, a D-Link Systems, a Cisco Linksys, és a Netgear is. A WPS használatakor általában egy, a készülékre felragasztott nyolc számjegyből álló PIN-kódot kell megadni a csatlakozó készüléken, illetve a routeren.
Viehböck-től függetlenül egy másik kutató, Craig Heffner is felfedezte a biztonsági rést. A problémát az okozza, ahogy a router a helytelenül bevitt PIN-kódokra reagál: amikor megkapja a kódot, akkor a készülék a WPS-t használja annak ellenőrzésére, hogy a nyolcjegyű számsor első vagy második fele helyes-e. Ez az információ egy hekkernek bőségesen elég.
Néhány óra elég
Normál esetben a nyolc számjegy százmillió kombinációt jelent, amelynek végigzongorázása (az összes variáció kipróbálásával járó úgynevezett brute force támadás) körülbelül fél évig tartana a mai módszerekkel és lehetőségekkel számolva, vagyis meglehetősen biztonságosnak számít. Viszont, mivel a támadó megkapja a WPS által küldött üzenetet, vagyis, hogy a kód fele helyes-e, ráadásul az utolsó számjegy egy úgynevezett ellenőrző összeg (checksum), ezért legfeljebb 11 ezer variációt kell kipróbálnia, ami néhány óra alatt végrehajtható.
Viehböck jelentette a sebezhetőséget a CERT-nek (U. S. Computer Emergency Readiness Team), akik regisztrálták a hibát, de megoldás egyelőre még nincs („We are currently unaware of a practical solution to this problem”), ugyanis a gyártók eddig nem reagáltak érdemben a kutatók figyelmeztetéseire. Egyetlen módszer van jelenleg, amely teljelesen biztonságossá tehető a routert: le kell tiltani a – sokszor alapértelmezetten bekapcsolt – WPS-t.