Um pesquisador que no ano passado apareceu fraco proteção PIN WPS no D-Link modems de banda larga tenha encontrado o mesmo problema existe em dispositivos Belkin.
O escritor em sistemas embarcados de hackers hangout / dev / ttyS0, que atende pelo nome de Craig, diz que o resultado de seu mais recente trabalho é o mesmo que anteriormente, o que revela que, como D-Link, http://www.devttys0.com / 2015/04 / invertendo-Belkins-wps-pin-algorithm / Belkin usa um procedimento vulneráveis a gerar os seus PINs WPS.
O problema é que os dispositivos vulneráveis (lista no final do artigo) todos usam informações facilmente detectável para semear o algoritmo PIN de geração, e um atacante habilidoso - ou um usando / dev / código de ttyS0 prova-de-conceito - pode reproduzir como o número de segurança é gerado.
O algoritmo leva o endereço MAC do dispositivo e número de série como suas entradas. Os endereços MAC são fáceis para um atacante para reunir, e Belkin fornece o número de série, em resposta a uma solicitação de 802.11 sonda comum.
O / dev / ttyS0 pós afirma que 80 por cento dos 24 dispositivos testados apresentaram a vulnerabilidade.
O post anterior identificar o problema em roteadores D-Link é http://www.devttys0.com/2014/10/reversing-d-links-wps-pin-algorithm/ aqui.
Twitter do usuário Eduardo Novella alegou outro fabricante também é vulnerável, mas não identificou quais:
Depois de ler como belkin gera #wps pincodes graças a @ devttyS0 . Tentei outra marca bem conhecida e BINGO! http://pic.twitter.com/KcULZdHmZd
- Eduardo Novella (enovella_) 11 de abril, 2015 No entanto, isso pode sugerir que a supertask! SOTR (sistema operativo em tempo real) que parece ser a origem do problema está em uso generalizado. ®
Bootnote: Os dispositivos supostamente vulneráveis são os números de modelo:
- F9K1001v4
- F9K1001v5
- F9K1002v1
- F9K1002v2
- F9K1002v5
- F9K1103v1
- F9K1112v1
- F9K1113v1
- F9K1105v1
- F6D4230-4v2
- F6D4230-4v3
- F7D2301v1
- F7D1301v1
- F5D7234-4v3
- F5D7234-4v4
- F5D7234-4v5
- F5D8233-4v1
- F5D8233-4v3
- F5D9231-4v1
Nenhum comentário:
Postar um comentário