image

Linksys routers kwetsbaar voor WiFi-hackers

zondag 12 februari 2012, 09:49 door Redactie, 20 reacties

Linksys routers zijn nog altijd kwetsbaar voor aanvallen waardoor hackers het apparaat kunnen overnemen. Het gaat om een kwetsbaarheid in de WiFi Protected Setup (WPS) specificatie, die eind december werd geopenbaard. WPS is een manier waardoor gebruikers zonder veel kennis over netwerkbeveiliging toch WPA als encryptie kunnen instellen. Hiervoor moet de gebruiker een pincode invoeren, die zich op de router of access point bevindt.

Een ontwerpfout in de WPS specificatie voor de PIN authenticatie, zorgt ervoor dat de tijd om de pincode via een brute force-aanval te achterhalen drastisch wordt verminderd. Via de Reaver-tool zou dit slechts een aantal uren kosten.

Linksys
Cisco, fabrikant van Linksys, heeft nog altijd geen beveiligingsupdate uitgebracht, tot woede van sommige beveiligingsexperts. "Koop geen Linksys routers, ze zijn kwetsbaar voor WiFi unProtected Setup Pin registrar brute force-aanvallen", aldus 'Farth Vader" op de Full-disclosure mailinglist.

Ook Cisco erkent dat de apparaten nog kwetsbaar zijn en er een update in de maak is. Voor sommige modellen staat deze update voor begin maart gepland, maar bij de meeste routers is er nog geen datum bekend. "De vraag is, waarom een groot bedrijf als Cisco/Linksys na anderhalve maand nog geen patch heeft uitgebracht," vraagt Vader zich af.

Oplossing
Hij beweert bewijs te hebben dat Cisco sommige routers uitbesteedt aan andere bedrijven. De broncode zou in deze gevallen alleen onder bepaalde voorwaarden, of helemaal niet, beschikbaar zijn. "Daarom duurt het zolang voordat ze het WPS-lek patchen." Terwijl het ontwikkelen van een dergelijke patch volgens Vader niet langer dan twee weken zou morgen duren. Gebruikers lopen daardoor het risico dat criminelen hun WiFi-router misbruiken voor het plegen van misdrijven. "Het gaat hier niet om een Denial of Service-probleem."

Beveiligingsexpert Dan Kaminsky merkt op dat gebruikers op dit moment alleen de 'WPS rate' kunnen beperken. "Er is niet echt een oplossing en je kunt het ook niet uitschakelen."

Reacties (20)
12-02-2012, 09:59 door Anoniem
flash je linksys met ddwrt en je bent er vanaf (ddwrt heeft geen ondersteuning voor wps)...
12-02-2012, 10:02 door MICE
Flash je linksys/cisco wifi router met de ddwrt firmware (http://www.dd-wrt.com/site/index) en je bent van het wps probleem af. WPS word niet ondersteund door ddwrt.
12-02-2012, 11:15 door SLight
Of gewoon de WPS uitschakelen en als je je router niet update heeft een firmware patch alsnog weinig zin.
12-02-2012, 12:40 door [Account Verwijderd]
Door SLight: Of gewoon de WPS uitschakelen en als je je router niet update heeft een firmware patch alsnog weinig zin.

"Er is niet echt een oplossing en je kunt het ook niet uitschakelen."
12-02-2012, 15:54 door cyberpunk
Door Rotsmoel:
Door SLight: Of gewoon de WPS uitschakelen en als je je router niet update heeft een firmware patch alsnog weinig zin.

"Er is niet echt een oplossing en je kunt het ook niet uitschakelen."

Mijn E2000 is niet van vóór 2007 en op de onderkant staat geen PIN-code (zie vorige artikel security.nl), maar blijkbaar staat ie toch in de lijst. Het lijkt erop dat je WPS kan uitschakelen, maar dat is dus niet zo. Als je Wi-Fi Protected Setup selecteert, dan kan je een en ander instellen:

http://img341.imageshack.us/img341/7365/linksyswps.png
http://img534.imageshack.us/img534/3221/linksyswps2.png

Elders staat dat je uit voorzorg "wireless radio" kan uitschakelen op elk van de vermelde toestellen, maar ik vind deze instelling nergens terug in de E2000, ook niet in de handleiding. Met DD-WRT gaan knoeien zie ik voorlopig niet als een alternatief.
12-02-2012, 16:09 door Anoniem
Een zelfde soort probleem doet zich voor met de E1000 ..

http://adaywithtape.blogspot.com/2012/01/cracking-wpa-using-wps-vulnerability.html
12-02-2012, 16:26 door Sokolum
Thuis een Wifi-Router staan van Sitecom, ik kan daarop mijn WPS functie uitschakelen. Gedaan :-)
12-02-2012, 18:31 door Anoniem
Linksys WRT54gs hier, WPS kraak werkt niet en is dus veilig. Reaper attack wel succesvol uitgevoerd op andere modems/routers o.a. Sitecoms en de Ubee, het nieuwe speeltje voor Ziggo gebruikers.

En ja, meneer die dit roept wil gewoon Cisco/Linksys even flink afkraken. Even WPS uitzetten en je bent geholpen tot de volgende update. Wie gebruikt er nu WPS ?
12-02-2012, 21:56 door TAPE
Een soortgelijk probleem als met de E2000 komt ook voor met de E1000.

Je kan de "Configuration View" veranderen van WPS naar handmatig, maar het lukt niet
om WPS volledig uit te schakelen.

Het zou dus niet verstandig zijn om ervan uit te gaan dat je veilig bent met een Linksys router
waarin je WPS 'uit' hebt gezet..

http://adaywithtape.blogspot.com/2012/01/cracking-wpa-using-wps-vulnerability.html
13-02-2012, 08:23 door Anoniem
Ook getest met een Cisco Linksys WRT610N. De optie WPS-uitschakelen werkt niet. WPS blijft actief en de PSK kan nog steeds worden uitgelezen. Flash met DD-WRT moet ik nog proberen, maar de verwachting is dat het probleem dan is opgelost.

Met de "wash" tool gekeken hoeveel mensen er in de buurt WPS-aan hebben staan. Veel mensen gebruiken de standaard instellingen bijv ZiggoXXXXXX met WPS aan, Fritzbox met WPS aan of Thomson/Speedtouch met WPS aan. Het bericht komt dus nog niet aan bij de gebruikers. Ik hoop dat de media, providers en leveranciers van routers dit oppakken om mensen te wijzen op dit beveiligingslek. Het lek is erg ernstig!

Advies: Gebruik geen WPS (schakel de optie uit) en type de moeilijke PSK-code over in ieder apparaat.
13-02-2012, 09:44 door MICE
Hier een audio uitleg over WPS:

http://media.grc.com/sn/sn-335.mp3
13-02-2012, 11:07 door AceHighness
Leuk al die mensen die hier replyen die geen idee hebben hoe het echt in elkaar zit. Het probleem met Cisco en Linksys firmwares is dat je WPS niet KAN uitschakelen .. Soms lijkt het te kunnen in de GUI maar het blijft gewoon aanstaan. DAT is wat men moet fixen in de nieuwe firmware.
13-02-2012, 12:59 door Anoniem
"Gebruikers lopen daardoor het risico dat criminelen hun WiFi-router misbruiken voor het plegen van misdrijven. "

Tenzij je eigen systemen het doelwit zijn, lijkt me dit niet zo waarschijnlijk. Waarom een router hacken, wanneer je ook onbeveiligde Wifi AP's kunt vinden (of in een internet cafe kan gaan zitten) ?
13-02-2012, 13:05 door TAPE
Helemaal eens met AceHighness

Als je geen toegang hebt tot linux en de reaver tool (en dus wash) dan zou een
snelle wireshark dump voldoen om te kunnen kijken of WPS nog steeds 'aan' staat.

Dus WPS uitzetten en een 16-64 character passphrase kiezen gaat gewoon niet helpen
in sommige gevallen.
(minimaal 16 omdat oclHashcat+ maar tot 15 characters gaat ;) )

En.. zelfs als er een firmware update komt, hoeveel mensen gaan dat daadwerkelijk toepassen ?
Ik denk dat voor veel mensen dit gewoon een stap teveel zal zijn.. dus ik voorzie dat dit
probleem een tijdje blijft bestaan..
13-02-2012, 13:54 door TAPE
Door Anoniem: "Gebruikers lopen daardoor het risico dat criminelen hun WiFi-router misbruiken voor het plegen van misdrijven. "

Tenzij je eigen systemen het doelwit zijn, lijkt me dit niet zo waarschijnlijk. Waarom een router hacken, wanneer je ook onbeveiligde Wifi AP's kunt vinden (of in een internet cafe kan gaan zitten) ?

Omdat je dan van het gemak van je luie stoel verschillende doelwitten hebt ipv een open (en wellicht wel beter 'bekeken' netwerk) tot je beschikking hebt.

Het lijkt me duidelijk dat het zo de opspoorders het moeilijker wordt gemaakt.
13-02-2012, 14:32 door spatieman
DDWRT ++++
13-02-2012, 14:43 door Anoniem
Door Anoniem:
Linksys WRT54gs hier, WPS kraak werkt niet en is dus veilig. Reaper attack wel succesvol uitgevoerd op andere modems/routers o.a. Sitecoms en de Ubee, het nieuwe speeltje voor Ziggo gebruikers.

En ja, meneer die dit roept wil gewoon Cisco/Linksys even flink afkraken. Even WPS uitzetten en je bent geholpen tot de volgende update. Wie gebruikt er nu WPS ?

Lees je het bericht uberhaupt? Uitschakelen heeft GEEN ZIN
13-02-2012, 21:48 door Shadeshroud
stel het gewoon zo in dat na 5 verkeerde pogingen het word uuitgeschakeld voor een klein uurtje zal het lek al drastish verminderen als je het mij vraagt en voorlopig gewoon je draadloos uitschakelen =)

even wat meer info:
wps werkt via en pin 8 cijfers
nu het gevaralijke is dat het word opgesplits in 2 delen van elks 4 cijfers dus 2keer 10.000 mogelijkheden zou je denken fout!

want het tweede deel bestaat eigelijk maar uit 3 cijfers en 1 controle cijfer dus het 2de deel heeft dus maar 1000 mogelijkheden

conclusie ene hacker heeft maximum 11.000 seconden nodig (gemidelde snelheid is 1 try per seconde) om je wps te kraken en zo je info te achterhalen


nog een leuk weetje via wps hacking kun je meer dan enkel de key kraken je kan ook alle instellingen veranderen van je router zelfs als deze lokaal beveiligd is met een wachtwoord oppassen dus


vond het wel even leuk om dit mee te delen
13-02-2012, 22:39 door cyberpunk
Iemand heeft het getest op een Linksys E3000 en als ik het goed begrijp, dan loopt de router gewoon vast als er zo'n aanval gebeurt. In feite lukte de aanval enkel en alleen omdat de router handmatig (!) gereset werd.

http://www.reddit.com/r/netsec/comments/nzvys/wps_brute_force_i_started_public_google_doc_so_we/c3domfn

The crack does indeed work on the router. I restarted the router dozens of times, my WPS code was found at 97% (luck of the draw perhaps)... but it did indeed find the code and show the router's WPA2 network password. But, this only really worked because I was manually resetting the router when it stop responding to WPS requests. Attacking a public one would be saved by the denial of service...

Edit: Ik ben intussen zonder problemen overgestapt naar DD-WRT. (Nu nog twee andere routers flashen...)
28-03-2012, 00:36 door Anoniem
Yooooooooooooooooooooo peoplessssssssssssss....

niet moeilijk doen..........................

je kan gewoon gebruik blijven maken van WPS................................

Ja je lees het goed... gewoon gebruik blijven maken.. en jtja... nog veilig ook......................................

Hebben ze gelijk..................... ja natuurlijk ze hebben gelijk............. je kan inderdaad met brutforce achter een WPS PIN komen..............

Maar echteeeeeeeeeeeeeeer................

Als je deze disbable in je settings kan je nog steeds met brutforce achter de pin komen.......maar ja.. dan heb je er niks aan want je heb de optie ÄUTHENTICATIE MET PIN DISABLED...... waardoor je niet met je pin kan aanmelden tijdens het gebruik van wps.................

nu rust zeker de vraag hoe gebruik je dan je WPS...

antwoord is simpel....................................... gebruik maken van WPS IN COMBINATIE MET WPS READY HARDWARE.....

en of ... gewoon een QUEST ACCOUNT AANMAKEN... en deze gewoon niet toelaten op je netwerk.. DUS ISOLATED...
NIET CLIENT ISOLATED... maar NETWORK ISOLATED....
dan kan je ook met gerust hard je wachtwoord voor de quest account aan je vrienden geven zonder poes en pas... :)..


simpel toch....
masterxXXXX
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.