domingo, 12 de abril de 2015

ɘƨɿɘvɘЯ algo ataque rachaduras Belkin roteador PINs WPS: Investigador


Um pesquisador que no ano passado apareceu fraco proteção PIN WPS no D-Link modems de banda larga tenha encontrado o mesmo problema existe em dispositivos Belkin.


O escritor em sistemas embarcados de hackers hangout / dev / ttyS0, que atende pelo nome de Craig, diz que o resultado de seu mais recente trabalho é o mesmo que anteriormente, o que revela que, como D-Link, http://www.devttys0.com / 2015/04 / invertendo-Belkins-wps-pin-algorithm / Belkin usa um procedimento vulneráveis ​​a gerar os seus PINs WPS.





O problema é que os dispositivos vulneráveis ​​(lista no final do artigo) todos usam informações facilmente detectável para semear o algoritmo PIN de geração, e um atacante habilidoso - ou um usando / dev / código de ttyS0 prova-de-conceito - pode reproduzir como o número de segurança é gerado.


O algoritmo leva o endereço MAC do dispositivo e número de série como suas entradas. Os endereços MAC são fáceis para um atacante para reunir, e Belkin fornece o número de série, em resposta a uma solicitação de 802.11 sonda comum.


O / dev / ttyS0 pós afirma que 80 por cento dos 24 dispositivos testados apresentaram a vulnerabilidade.


O post anterior identificar o problema em roteadores D-Link é http://www.devttys0.com/2014/10/reversing-d-links-wps-pin-algorithm/ aqui.


Twitter do usuário Eduardo Novella alegou outro fabricante também é vulnerável, mas não identificou quais:



No entanto, isso pode sugerir que a supertask! SOTR (sistema operativo em tempo real) que parece ser a origem do problema está em uso generalizado. ®


Bootnote: Os dispositivos supostamente vulneráveis ​​são os números de modelo:




  • F9K1001v4

  • F9K1001v5

  • F9K1002v1

  • F9K1002v2

  • F9K1002v5

  • F9K1103v1

  • F9K1112v1

  • F9K1113v1

  • F9K1105v1

  • F6D4230-4v2

  • F6D4230-4v3

  • F7D2301v1

  • F7D1301v1

  • F5D7234-4v3

  • F5D7234-4v4

  • F5D7234-4v5

  • F5D8233-4v1

  • F5D8233-4v3

  • F5D9231-4v1




Nenhum comentário:

Postar um comentário