Hacker zeigt, wie einfach es ist, ein öffentliches Wi-Fi-Netzwerk der Stadt zu übernehmen

Hacker zeigt, wie einfach es ist, ein öffentliches Wi-Fi-Netzwerk der Stadt zu übernehmen

In einem perfekten Beispiel dafür, wie öffentliche drahtlose Netzwerke für Privatsphäre und Sicherheit gefährlich sein können, zeigte ein israelischer Hacker das Er hätte das kostenlose Wi-Fi-Netzwerk einer ganzen Stadt übernehmen können.

Auf dem Heimweg von der Arbeit erkannte Amihai Neiderman, der Leiter der Forschung am israelischen Cyber-Security-Unternehmen Equus Technologies, einen drahtlosen Hotspot, den er vorher nicht gesehen hatte. Was machte es ungewöhnlich war, dass es in einem Bereich ohne Gebäude.

Es stellte sich heraus, dass der Hotspot, den er als „FREE_TLV“ ankündigte, Teil des städtischen kostenlosen Wi-Fi-Netzwerks war, das von der örtlichen Verwaltung von Tel Aviv, Israel, eingerichtet wurde. Das machte Neiderman Wunder: Wie sicher ist es?

[Auch auf ITworld: Niedrige und kostengünstige Wege, um über IT-Sicherheit zu lernen. ]

Die Suche nach einem Weg, dieses Netzwerk zu kompromittieren, wurde in den nächsten Wochen zu einem Nebenprojekt in seiner Freizeit. Zuerst verband er mit dem Netz durch einen der Zugangspunkte, die um die Stadt verteilt wurden und überprüfte, was seine neue IP-Adresse (Internetprotokoll) war. Dies ist normalerweise die öffentliche Adresse, die dem Router zugewiesen ist, über den alle Wi-Fi-Clients auf das Internet zugreifen.

Er trennte dann die IP-Adresse aus dem Internet und suchte sie nach offenen Ports. Er fand heraus, dass das Gerät eine Web-basierte Login-Schnittstelle über Port 443 (HTTPS) bediente.

Diese Schnittstelle zeigte den Namen des Herstellers – Peplink – aber keine anderen Informationen über den Gerätetyp oder das Modell an. Eine Analyse der Webschnittstelle zeigte keine grundlegenden Sicherheitsanfälligkeiten, wie z. B. SQL-Injection, Standard- oder schwache Anmeldeinformationen oder Authentifizierungs-Bypass-Fehler.

Er erkannte, dass eine genauere Analyse der tatsächlichen Firmware des Geräts erforderlich war. Das Identifizieren des Geräts und das Finden der genauen Firmware, die von der Website des Herstellers herunterzuladen ist, war nicht einfach, da Peplink viele Arten von Netzwerkgeräten für verschiedene Industrien herstellt und verkauft. Allerdings fiel er schließlich auf Firmware Version 5 für Peplink Balance 380 High-End-Lastverteilung Router.

Die Firmware verwendete grundlegende XOR-basierte Verschlüsselung, um es für Dritte schwieriger zu machen, das Dateisystem der Firmware umzukehren, aber das war relativ einfach zu umgehen. Sobald alles entpackt und in einen Emulator geladen wurde, war Neiderman in der Lage, auf die CGI-Scripts (Common Gateway Interface) zuzugreifen, aus denen sich die Webschnittstelle des Routers zusammensetzte.

Es dauerte nicht lange, bis der Forscher im CGI-Skript, das den Logout-Prozess bearbeitete, eine Pufferüberlauf-Schwachstelle fand. Der Fehler könnte ausgenutzt werden, indem ein sehr langes Session-Cookie an das Skript gesendet wird, und eine erfolgreiche Ausnutzung führte zu einer willkürlichen Codeausführung und vollständiger Kontrolle über das Gerät.

Neiderman präsentierte seine Ergebnisse und Reverse-Engineering-Bemühungen Donnerstag auf der DefCamp Sicherheitskonferenz in Bukarest, Rumänien. Er lehnte ab, zu sagen, ob er tatsächlich testete seine Exploit auf die Live-Peplink Balance Router verwendet, um Tel Avivs kostenloses Wi-Fi-Netzwerk zu betreiben, weil das könnte ihn in legalen Schwierigkeiten landen.

Jedoch, als er den Fehler zu Peplink berichtete, bestätigte und bestätigte das Unternehmen es in einem nachfolgenden Firmware-Update, so dass die Firmware auf den Routern von FREE_TLV sicherlich verwundbar war, als Neiderman den Fehler gefunden hatte. Während der Suche nach Schwachstellen in Routern ist nicht ungewöhnlich, zeichnet sich dieser Fall, weil es zeigt, dass qualifizierte Hacker könnten potenzielle Angriff Tausende oder Zehntausende von Nutzern durch Kompromisse große öffentliche Wi-Fi-Netzwerken wie die von Gemeinden.

Durch die Steuerung eines Routers können Angreifer auf allen unverschlüsselten Nutzerstreams schnappen, die durch sie hindurchgehen und sensible Informationen erfassen. Sie können auch aktive Angriffe starten, wie beispielsweise die Umleitung von Benutzern auf unerwünschte Webserver, wenn sie versuchen, auf legitime Websites zuzugreifen oder bösartigen Code in Nicht-HTTPS-Webseiten zu injizieren.

Große Netzwerke sind typischerweise standardisiert und verwenden dieselbe Art von Geräten, um eine einfachere Verwaltung zu ermöglichen. Eine Sicherheitsanfälligkeit, die einen Kompromiß eines der Netzwerkzugriffspunkte ermöglicht, dürfte den Kompromiss aller von ihnen ermöglichen. Angriffe wie diese sind, warum Benutzer stark zu einem VPN (Virtual Private Network) Service, wenn sie den Zugriff auf das Internet über öffentliche oder nicht vertrauenswürdige Wi-Fi-Netzwerken zu fördern.

Neiderman sagte, dass er beeindruckt war, wie Peplink auf seinen Bericht reagierte und wie das Unternehmen die Schwachstelle behandelte. Er betonte, dass dieser Angriff auch wegen der unsicheren Art und Weise möglich sei, in der die Router des Netzwerks eingesetzt worden seien. Ihre Administrationsschnittstellen sollten nicht dem Internet ausgesetzt gewesen sein.

q , q

Zusammenhängende Posts:

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.