collombo
MyBoerse.bz Pro Member
Die Pin für das WPS-Verfahren zur einfachen Konfiguration von WLAN-Zugängen wird bei zahlreichen D-Link-Routern aus der MAC-Adresse berechnet.
Damit ist ein unautorisierter Login ins WLAN trivial.
Das WPS-Verfahren auf Routern der Firma D-Link wurde offenbar mit einem katastrophalen Fehler implementiert.
Wie auf der Webseite /dev/ttyS0 zu lesen ist, kommt zur Berechnung der Pin für das WPS-Verfahren ein relativ simpler Algorithmus zum Einsatz.
Die Pin hängt dabei ausschließlich von der MAC-Adresse des Routers ab.
Die MAC-Adresse wiederum lässt sich trivial durch das Beobachten eines einzelnen Pakets herausfinden.
Heraus kam das bei einer Analyse des Assemblercodes eines Tools, das Teil der Router-Firmware ist.
Die Berechnung der WPS-Pin besteht dabei lediglich aus einer Reihe von Shift- und Xor-Operationen.
Mit Hilfe der WPS-Pin kann man einen Zugang mittels WPA zum entsprechenden WLAN-Netz erhalten.
Ein Tool, welches den Algorithmus reimplementiert, wurde auf Github veröffentlicht.
Die Lücke betrifft zahlreiche D-Link-Geräte
Entdeckt wurde die Lücke auf dem Router DIR-810L.
Allerdings sind laut der Analyse zahlreiche andere D-Link-Router ebenfalls betroffen.
Der entsprechende Blogeintrag listet bereits 22 unterschiedliche D-Link-Geräte, die alle denselben Algorithmus benutzen.
WPS ist generell kein sehr sicheres Protokoll. Bereits 2011 war eine Lücke in WPS entdeckt worden, mit der sich Brute-Force-Angriffe relativ schnell durchführen lassen.
Mit dem Tool Reaver lässt sich diese Schwäche ausnutzen.
Allerdings braucht es einige Stunden, um einen derartigen Angriff durchzuführen.
Der jetzt gefundene Angriff auf D-Link-Router funktioniert innerhalb von Sekundenbruchteilen.
Die Schwachstelle war bekannt
Es ist auch nicht das erste Mal, dass ein Hersteller die WPS-Pin aus der öffentlich bekannten MAC-Adresse berechnet.
2013 wurde bereits entdeckt, dass EasyBox-Router, die von Vodafone eingesetzt werden, eine ähnliche Lücke hatten.
Wer auf die Sicherheit seines WLANs angewiesen ist, sollte die WPS-Funktion abschalten.
Das ist aber wegen der bekannten Sicherheitslücken des WPS-Protokolls sowieso empfehlenswert.
Firmwareupdates für die betroffenen Geräte gibt es offenbar noch nicht.
Wer eine Alternativfirmware wie OpenWRT einsetzt, ist von dem Problem nicht betroffen.
Damit ist ein unautorisierter Login ins WLAN trivial.
Das WPS-Verfahren auf Routern der Firma D-Link wurde offenbar mit einem katastrophalen Fehler implementiert.
Wie auf der Webseite /dev/ttyS0 zu lesen ist, kommt zur Berechnung der Pin für das WPS-Verfahren ein relativ simpler Algorithmus zum Einsatz.
Die Pin hängt dabei ausschließlich von der MAC-Adresse des Routers ab.
Die MAC-Adresse wiederum lässt sich trivial durch das Beobachten eines einzelnen Pakets herausfinden.
Heraus kam das bei einer Analyse des Assemblercodes eines Tools, das Teil der Router-Firmware ist.
Die Berechnung der WPS-Pin besteht dabei lediglich aus einer Reihe von Shift- und Xor-Operationen.
Mit Hilfe der WPS-Pin kann man einen Zugang mittels WPA zum entsprechenden WLAN-Netz erhalten.
Ein Tool, welches den Algorithmus reimplementiert, wurde auf Github veröffentlicht.
Die Lücke betrifft zahlreiche D-Link-Geräte
Entdeckt wurde die Lücke auf dem Router DIR-810L.
Allerdings sind laut der Analyse zahlreiche andere D-Link-Router ebenfalls betroffen.
Der entsprechende Blogeintrag listet bereits 22 unterschiedliche D-Link-Geräte, die alle denselben Algorithmus benutzen.
WPS ist generell kein sehr sicheres Protokoll. Bereits 2011 war eine Lücke in WPS entdeckt worden, mit der sich Brute-Force-Angriffe relativ schnell durchführen lassen.
Mit dem Tool Reaver lässt sich diese Schwäche ausnutzen.
Allerdings braucht es einige Stunden, um einen derartigen Angriff durchzuführen.
Der jetzt gefundene Angriff auf D-Link-Router funktioniert innerhalb von Sekundenbruchteilen.
Die Schwachstelle war bekannt
Es ist auch nicht das erste Mal, dass ein Hersteller die WPS-Pin aus der öffentlich bekannten MAC-Adresse berechnet.
2013 wurde bereits entdeckt, dass EasyBox-Router, die von Vodafone eingesetzt werden, eine ähnliche Lücke hatten.
Wer auf die Sicherheit seines WLANs angewiesen ist, sollte die WPS-Funktion abschalten.
Das ist aber wegen der bekannten Sicherheitslücken des WPS-Protokolls sowieso empfehlenswert.
Firmwareupdates für die betroffenen Geräte gibt es offenbar noch nicht.
Wer eine Alternativfirmware wie OpenWRT einsetzt, ist von dem Problem nicht betroffen.