Ряд популярных маршрутизаторов для дома и малого офиса страдают от проблемы, которая может позволить опытному хакеру угадать восьмизначный цифровой PIN-код Wi-Fi Protected Setup (WPS) за одну попытку.

Атака, разработанная Домиником Бонгардом, основателем швейцарской компании 0xcite, является побочным результатом исследования, выполненного Штефаном Вехбоком в 2011 году. В исследовании Вехбок смог добиться угадывания PIN-кода перебором за 11 тысяч попыток.

Бонгард сказал, что он не достиг особых успехов в уведомлении производителей роутеров о проблеме. Некоторые не поверили в его открытие, другие не смогли связать его с инженерами, с которыми он мог бы поделиться более подробными сведениями. Бонгард добавил, что он сообщил подробности Wi-Fi Alliance, который разработал и сертифицировал стандарт WPS, но пока не получил отклика от них.

Wi-Fi Protected Setup — стандарт, позволяющий пользователям подключать к домашней сети новые устройства, например, без установки длинного случайного пароля. Устройства с правильным PIN получают длинные WPA-ключи от точки доступа. Исследование Вехбока было первой серьезной попыткой взломать безопасность WPS и позволяло хакеру угадать короткий пароль за несколько часов. Исследование Бонгарда позволило сократить это время до секунд по причине плохой реализации генератора случайных чисел.

«В некоторых моделях случайный ключ неслучаен, — сказал Бонгад. — Проблема в том, что случайный номер должен быть действительно случаен и иметь длину 128 бит. Если вы не знаете ничего о безопасности и используете стандартный генератор случайных чисел, это небезопасно, это никогда не было безопасно».

«Разработчики роутеров явно не являются специалистами по безопасности, они просто разработчики роутеров. Они прочитали спецификацию WPS, увидели, что нужны 128-битные случайные числа, и использовали функцию генерации случайных чисел языка C, — говорит Бонгард. — Они не знали, что это небезопасно, они не знали, что создают проблему. Им было нужно случайное число, они сделали случайное число. Они не знали, что есть разные типы случайных чисел».

В зависимости от марки и модели роутера ключ может быть угадан с помощью офлайн-вычислений, а не путем перебора, как в работе Вехбока.

«В одной марке [ключ] всегда ноль, это просто. В другой, в отличие от нужного 128-битного ключа, создается всего лишь 32-битный, так что вы можете перебрать все варианты, — сказал Бонгард. — Так что вы можете угадать его за несколько секунд, что было бы невозможно для 128-битного ключа».

Бонгард заявил, что он обнаружил проблему 19 июля, и сообщил, что любой, кто умеет программировать, может без особых проблем создать эксплойт, особенно если основываться на исследовании Вехбока.

«Я обнаружил это случайно и понятия не имею, как людям на это реагировать, — сказал Бонгард. — Вам просто нужно модифицировать атаку 2011 года, изменить несколько строк, это на самом деле несложно».

Бонгард заявил, что исследовал безопасность множества интегрированных устройств, но не роутеров, в основном смартфонов и встроенных компьютеров.

«Это действительно было случайно. Я проводил тесты на проникновение, и одна из программ для тестирования защищенности Wi-Fi работала некорректно, — сказал Бонгард. — И когда я начал разбираться, я увидел проблему и просто попытался ее исправить».

Категории: Уязвимости