Előd
11 °C
24 °C
Index - In English In English Eng

Védtelen a magyar internetezők wifije

IMG 3194
2016.07.21. 14:31

Ez a wardriving

A wardriving a hálózati hekkerek egyik kedvelt időtöltése, amikor autóban ülve információt gyűjtenek be a környezetükben észlelhető wifi-hozzáférésekről. Ehhez általában érzékeny külső antennával felszerelt hálózati eszközöket használnak, jobb esetben laptoppal, de ma már egy okostelefonnal is nagyszerűen fel lehet deríteni a környék lefedettségét.

Nagy veszélynek tesszük ki magunkat, amikor tévesen úgy véljük, hogy biztonságban vagyunk a wifihálózaton, mert így titokban indíthatnak ellenünk támadást, és talán csak akkor találkozunk a gondatlanságunk következményeivel, amikor már nem lehet elkerülni a veszteségeket. Egy rövid fővárosi wardriving-túrán kiderült, hogy a netszolgáltatók által telepített wifi routerek is a biztonság hamis látszatát keltik, és a meglévő sérülékenységeket kihasználva a rosszindulatú hekkerek óriási károkat okozhatnak.

Egy átlagos laptoppal, ezerötszáz forintos antennákkal és a legolcsóbb wifi-adapterekkel felszerelve pár óra alatt találtunk 44 olyan wifi-hozzáférést Budapest belvárosában sétálva, amik potenciálisan feltörhetőek, és ebből 36 valóban rendelkezett a biztonsági réssel, amely lehetőséget adna egy kibertámadásra.

A darabszám kevésnek tűnhet, de az országunk nagyon kis részét jártuk be. Ha felszoroznánk a számokat, ez a 36/44-es arány azt jelentené, hogy elképesztően súlyos a helyzet. Az mindenesetre kiderült, hogy emberek nagy része nem foglalkozik a biztonsággal, meghagyják a gyári jelszót.

Így törhető a magyar wifi

Az informatikai eszközök biztonságával foglalkozó Search-Lab kutatólabor munkatársai számos modemet és wifi routert teszteltek, és az egyik legsúlyosabb, egyben legkönnyebben kihasználható sérülékenység a széles körben használt UBEE gyártmányú wifi routert érinti.

Visszafejtették az algoritmust, amivel a wifi hálózati azonosítójából (az SSID-ből) közvetlenül kitalálható a jelszó. A gyári SSID-t és jelszót, amit a modem oldalára matricáznak, egy számítógép pillanatok alatt kiszámítja, és azonnal kapcsolódni tud a biztonságosnak hitt wifire. Más routereknél is találtak hibákat: A Technicolor egyik modeme 5 másodperc alatt, a Ciscoé pár perc alatt törhető fel. 

Visznek minden adatot, ami mozgatható

Ha egy támadó bejut egy háztartás privát wifijére, ott a belső hálózaton lévő gépekre - laptopokra, biztonsági kamerákra, magára a routerre, az online termosztátra vagy akár wifis szobamérlegre is - további kártékony programokat telepíthet. A támadó egy eszközről kiindulva gyakorlatilag végigmehet a teljes hálózatunkon, más eszközöket is megfertőzve - mondta Husvéti Zsolt, a biztonsági eszközökkel foglalkozó Biztributor műszaki vezérigazgató-helyettese.

Régen a hálózati nyomtató volt a hekkerek kedvence, ma már bébimonitoron vagy kamerás kapucsengőn át támadhatnak és figyelhetnek meg minket. Le tudják hallgatni a kommunikációt, beleértve a netezés közben beírt jelszavakat és bankkártyaszámokat, vagy zsarolóvírust telepíthet a gépeinkre. Sőt, akár botnetet is kiépíthet a támadó, és az irányítása alá vont milliónyi eszközzel már az országos internetet is meg lehet bénítani. Ami elsőre egyszerű lakossági problémának tűnik, potenciálisan nemzetbiztonsági kockázatot rejt.

Tök mindegy, hogy ki a netszolgáltatója, cserélje le a router vagy a kábelmodem gyári jelszavát valami egyedi, erős jelszóra! Most azonnal!

Mi csak a UPC kábelmodemjei által biztosított wifis hozzáféréseket vizsgáltuk, mert a magyar Search-Lab kutatólabor munkatársai ezekben az eszközökben találtak sérülékenységeket. A többi szolgáltató modemjeinek a tesztje folyamatban van, de ez igazából mindegy is, mert alapigazságként kimondható, hogy a gyári jelszavakat le kell cserélni, és ezt a felhasználónak kell megtenni.

technicolorC7200 schraeg vorne.png
Fotó: UPC

A Biztributor szakértője egyenesen azt javasolta, hogy még a biztonságos, általunk kitalált egyedi jelszavakat is cseréljük le időnként. Így van némi esély arra, hogy egy lépéssel a rosszindulatú támadók előtt járjunk.

Milyen egy jó jelszó?

  • A lényeg, hogy mindegyik jelszó a lehető legegyedibb legyen;
  • Legyen minél hosszabb, 8 karakter ma már nem elég;
  • Kis betű, nagy betű, szám és speciális karakter is legyen benne!
  • De ne Password1 legyen a végeredmény, és ne csak a leggyakoribb speciális karaktereket alkalmazzuk;
  • Ne legyenek benne matematikailag felismerhető mintázatok (ha már józan ésszel is felismerjük, válasszunk mást);
  • Jó kiindulási alap lehet, ha nem szavakat, hanem mondatokat alkalmazunk;

A hossz ezzel már megvan de ez nem elég. Ne alkalmazzuk ugyanazokat a mondatokat mindenhol, ahol jelszót kell megadni, még részben sem.

Bár a jelszót és az SSID-t meg tudjuk változtatni, a Search-Lab kutatói szerint ez nem elegendő védelem, mert berendezésre rámatricázott, gyárilag alapértelmezett jelszót nem tudjuk módosítani. A rosszindulatú hekkerek bizonyos esetekben arra is képesek, hogy célzott támadással alapállapotba állítsák vissza az eszközeinket, és ilyenkor megint a gyári beállítások lesznek érvényesek. Éppen azért a Search-Lab szerint extra fontos, hogy már a beszerzésnél kiemelt fontosságú legyen az eszközök biztonsága.

Nem érdekük a védelem

A Nemzeti Kibervédelmi Intézet (NKI) alá tartozó GovCERT, aminek az egyik fő feladata, hogy tájékoztassa a lakosságot és a vállalatokat az őket érintő online fenyegetésekről, igazán elkeserítő véleményt fogalmazott meg a hálózati eszközök gyártóival kapcsolatban.

Összességében megállapítható, hogy a szolgáltatók és gyártók nem kellően érdekeltek az eszközök biztonságossá tételében, és az előfizetőknek csak kis hányada mérlegel biztonsági szempontokat.

A gyártók egyik védelmi módszere az, hogy rövid élettartamú, eldobható eszközöket hoznak forgalomba, vagy a sérülékenységeket automatikus biztonsági frissítéssel javítják. Mindkét intézkedés növeli az eszközök beszerzési és fenntartási költségét.

Sajnos sok esetben a vezetékes hozzáférést csak a szolgáltató eszközével vehetjük igénybe, tehát akkor sem vehetünk magunknak biztonságosabb eszközt, ha erre szívesen költenénk. De még ha lenne is választási lehetőség, nincsen egy olyan, egyetemesen elfogadott és közérthető biztonsági tanúsítási rendszer, amely segítene az előfizetőknek a biztonságosabb eszközök kiválasztásában.

A Search-Lab által felfedezett hibát más, független kutatók is felfedezték, Ausztriában és Csehországban - ugyanúgy a UPC által is használt UBEE modemekben. Ez azért lehetséges, mert a UPC anyacége, a Liberty Global központilag szerzi be az eszközöket, és ugyanabból a típusból több országba is jut. Ettől pedig a wifis eszközben lévő sérülékenység nemzetközi szintű problémákat okoz, és nagyjából egész Európában szólni kéne a cég ügyfeleinek, és az összes internetezőnek, hogy azonnal változtassák meg a jelszavaikat.

A UPC Magyarország örül a wardriving tesztünknek

Amikor végeztünk a városi túránkkal, az alábbi levelet küldték el nekünk, ezt szó szerint közöljük:

„Ügyfeleink adatainak biztonsága továbbra is kiemelten fontos számunkra, éppen ezért a UPC Magyarország üdvözli, hogy az Index cikke is ráirányítja a figyelmet a gyári jelszavakkal járó biztonsági kockázatra.

A gyárilag beállított és alapértelmezett felhasználónevek és jelszavak esetében ugyanis fennáll annak a lehetősége, hogy valaki megfelelő elszántság és szaktudás birtokában feltörje ezeket. Ez igaz mindenféle eszköz gyári alapbeállítására, de akár a hitelkártya kódokra, vagy internetes jelszavakra is.

Emiatt továbbra is bátorítjuk felhasználóinkat - és minden internetezőt -, hogy wifi eszközeiken mielőbb változtassák meg az alapbeállításokat.

Egy egyszerű jelszóváltoztatással a cikkben írt biztonsági kockázat csökkenthető, így lényegesen alacsonyabb lesz az esélye annak, hogy illetéktelenek hozzáférhessenek a privát wifi hálózatokhoz.

A jelszóváltoztatáshoz részletes útmutatót a UPC honlapján: http://bit.ly/wifi_jelszo_modositas, és az alábbi videóban találnak: https://www.youtube.com/watch?v=hSw0aWuHels, illetve ügyfélszolgálatunk munkatársai is szívesen segítenek a műveletben.”