segunda-feira, 1 de setembro de 2014

Configuração WPS Rubish vê chaves roteador WiFi estalou em segundos


O guia essencial para transformação de TI


Senhas dentro roteadores vendidos pela fabricante do chipset Broadcom e um vendedor sem nome pode ser acessado dentro de segundos, graças à randomização chave fraca ou ausente, bod segurança Dominique Bongard afirmou.


A fragilidade refere-se à implementação de Wi-Fi Protected Setup (WPS), que permitiu aos atacantes calcular offline chave correta.







Produtos Broadcom faltava randomização chave, enquanto o fornecedor não identificado (não Atheros, Bongard disse em resposta a rumores), usou um valor de semente não aleatória ou nonce.


Muitas marcas são afetados, Bongard ( Reversity ) disse, porque eles usam o mesmo software de referência para construir seu equipamento roteador personalizado e só adicionar uma nova interface gráfica.


Embora a implementação da Broadcom foi borked, a segunda tentativa do fornecedor foi ridícula - com as teclas sempre definido como zero.


As falhas significava atacantes poderiam estabelecer o PIN direito, em vez de lançar senha de força bruta adivinhar, o que pode falhar em alguns dispositivos mais recentes que a taxa de-limitaram as tentativas.


Bongard disse na apresentação Passwordscon ( lâminas aqui ) que os usuários devem desativar o WPS até que os problemas pendentes são fixos.


Ele aconselhou seus colegas pesquisadores para verificar outros pontos de acesso para o uso de pseudo falho geradores de números aleatórios.


Em 2011, o pesquisador Stefan Viehbock descoberto WPS poderia ser desvendado em poucas horas, por meio de 11.000 tentativas de força bruta contra os dispositivos que não se defender contra tais ataques. ®



Nenhum comentário:

Postar um comentário