WPS-Algorithmus von D-Link-Routern trivial knackbar !

collombo

MyBoerse.bz Pro Member
Die Pin für das WPS-Verfahren zur einfachen Konfiguration von WLAN-Zugängen wird bei zahlreichen D-Link-Routern aus der MAC-Adresse berechnet.
Damit ist ein unautorisierter Login ins WLAN trivial.

DPXlG2.jpg

Das WPS-Verfahren auf Routern der Firma D-Link wurde offenbar mit einem katastrophalen Fehler implementiert.
Wie auf der Webseite /dev/ttyS0 zu lesen ist, kommt zur Berechnung der Pin für das WPS-Verfahren ein relativ simpler Algorithmus zum Einsatz.

Die Pin hängt dabei ausschließlich von der MAC-Adresse des Routers ab.
Die MAC-Adresse wiederum lässt sich trivial durch das Beobachten eines einzelnen Pakets herausfinden.

Heraus kam das bei einer Analyse des Assemblercodes eines Tools, das Teil der Router-Firmware ist.
Die Berechnung der WPS-Pin besteht dabei lediglich aus einer Reihe von Shift- und Xor-Operationen.
Mit Hilfe der WPS-Pin kann man einen Zugang mittels WPA zum entsprechenden WLAN-Netz erhalten.
Ein Tool, welches den Algorithmus reimplementiert, wurde auf Github veröffentlicht.

Die Lücke betrifft zahlreiche D-Link-Geräte
Entdeckt wurde die Lücke auf dem Router DIR-810L.
Allerdings sind laut der Analyse zahlreiche andere D-Link-Router ebenfalls betroffen.
Der entsprechende Blogeintrag listet bereits 22 unterschiedliche D-Link-Geräte, die alle denselben Algorithmus benutzen.

WPS ist generell kein sehr sicheres Protokoll. Bereits 2011 war eine Lücke in WPS entdeckt worden, mit der sich Brute-Force-Angriffe relativ schnell durchführen lassen.
Mit dem Tool Reaver lässt sich diese Schwäche ausnutzen.
Allerdings braucht es einige Stunden, um einen derartigen Angriff durchzuführen.
Der jetzt gefundene Angriff auf D-Link-Router funktioniert innerhalb von Sekundenbruchteilen.

Die Schwachstelle war bekannt
Es ist auch nicht das erste Mal, dass ein Hersteller die WPS-Pin aus der öffentlich bekannten MAC-Adresse berechnet.
2013 wurde bereits entdeckt, dass EasyBox-Router, die von Vodafone eingesetzt werden, eine ähnliche Lücke hatten.

Wer auf die Sicherheit seines WLANs angewiesen ist, sollte die WPS-Funktion abschalten.
Das ist aber wegen der bekannten Sicherheitslücken des WPS-Protokolls sowieso empfehlenswert.
Firmwareupdates für die betroffenen Geräte gibt es offenbar noch nicht.
Wer eine Alternativfirmware wie OpenWRT einsetzt, ist von dem Problem nicht betroffen.


 
Zurück
Oben Unten