image

WikiLeaks onthult CIA-tool voor hacken van wifi-routers

vrijdag 16 juni 2017, 08:01 door Redactie, 31 reacties

De CIA beschikt over een tool voor het hacken van wifi-routers in huizen, openbare locaties en bedrijven om vervolgens internetverkeer op deze netwerken te monitoren en gebruikers aan te vallen, zo blijkt uit nieuwe onthullingen van klokkenluiderssite WikiLeaks.

CherryBlossom, zoals de tool wordt genoemd, heeft de CIA samen met de non-profitorganisatie Stanford Research Institute (SRI International) ontwikkeld. Door het beheerderswachtwoord van de router te kraken of op een andere manier te achterhalen kan op afstand de CherryBlossom-firmware op de wifi-router worden geïnstalleerd. Vervolgens is het mogelijk om een man-in-the-middle-aanval op gebruikers van het netwerk uit te voeren.

Zo is het mogelijk om verkeer te onderscheppen, waarbij er specifiek naar e-mailadressen, gebruikersnamen voor chatprogramma's, mac-adressen en voip-nummers wordt gezocht, en bijvoorbeeld exploits te injecteren die gebruik maken van kwetsbaarheden in applicaties en het besturingssysteem. Op deze manier kunnen gebruikers van het wifi-netwerk met malware worden geïnfecteerd. Volgens de handleiding uit 2012 kon de CIA op dat moment 25 verschillende apparaten van tien fabrikanten infecteren. Het gaat om Asus, Belkin, Buffalo, Dell, DLink, Linksys, Motorola, Netgear, Senao en US Robotics.

Reacties (31)
16-06-2017, 08:25 door Anoniem
En waarom kunnen hackers dit niet, WiFi is gewoon niet veilig en dat is de reden dat ik geen WiFi gebruik.
Ook niet voor mijn mobiele telefoon, dus geen internet op mijn smartphone.
16-06-2017, 08:57 door Whacko
Door het beheerderswachtwoord van de router te kraken of op een andere manier te achterhalen kan op afstand de CherryBlossom-firmware op de wifi-router worden geïnstalleerd

Hoe is het dan nog hacken van een router? als je het beheerderswachtwoord hebt kun je op bijna elke router wel een custom firmware zetten :/
16-06-2017, 09:00 door Anoniem
Veel routers hebben een standaard admin wachtwoord omdat de argeloze gebruiker dat nooit gewijzigd heeft.
16-06-2017, 09:22 door Anoniem
Door Whacko:
Door het beheerderswachtwoord van de router te kraken of op een andere manier te achterhalen kan op afstand de CherryBlossom-firmware op de wifi-router worden geïnstalleerd

Hoe is het dan nog hacken van een router? als je het beheerderswachtwoord hebt kun je op bijna elke router wel een custom firmware zetten :/

Je hebt eigenlijk twee uitdagingen: 1) Uberhaupt toegang krijgen tot het wifi netwerk. 2) Vervolgens het admin account weten te achterhalen (sniffing of brute force proberen) of forceren (gebruik maken van bugs in de admin web interface oid) dat de aangepaste firmware in de router geinstalleerd wordt.

En het liefst laat je de aanpassingen alleen in het geheugen los, zo heb je na een herstart van de router de mogelijkheid van denyability.
16-06-2017, 09:36 door Anoniem
Hmm, hoe zou het met de veiligheid in mijj situatie zitten? Ik heb een oude DLINK router (DHCP uit, en hij hangt achter het ziggo modem/router) zelf dacht ik dat ik redelijk veilig zit omdat ie achter het ziggo modem/router zit. Wat denken jullie? Anders overweeg ik om een andere te kopen.
16-06-2017, 10:15 door Anoniem
WiFi is gewoon niet veilig en dat is de reden dat ik geen WiFi gebruik.
WPA2 AES is gewoon veilig, mits de key van voldoende lengte is. Compatibiliteitsmodi als WPA/WPA2 en TKIP moeten worden vermeden, daarmee wordt de veiligheid juist verlaagt.
Wil je het echt serieus goed aanpakken, gebruik dan een RADIUS server die de authenticatie afhandelt.
16-06-2017, 10:33 door Anoniem
Door Anoniem: Hmm, hoe zou het met de veiligheid in mijj situatie zitten? Ik heb een oude DLINK router (DHCP uit, en hij hangt achter het ziggo modem/router) zelf dacht ik dat ik redelijk veilig zit omdat ie achter het ziggo modem/router zit. Wat denken jullie? Anders overweeg ik om een andere te kopen.

Als je ons alleen deze info geeft; en denkt dat we dan wat zinnigs kunnen zeggen; raad ik je aan om NIET een andere te kopen; en deze weg te gooien.

NSA kraakt in 5 minuten de WPA2; en WEP is nog geen 12 seconden; als je denkt dat wifi veilig is moet je even wat dingen gaan nakijken.

Ik heb altijd als vuistregel dat als ze bij je netwerk kunnen komen (via een kabel; maar via wifi kan dat dus 2 huizenblokken verderop zijn) dan ben je weg.
16-06-2017, 10:37 door [Account Verwijderd] - Bijgewerkt: 16-06-2017, 10:40
[Verwijderd]
16-06-2017, 11:01 door Anoniem
Door Anoniem:
Door Anoniem: Hmm, hoe zou het met de veiligheid in mijj situatie zitten? Ik heb een oude DLINK router (DHCP uit, en hij hangt achter het ziggo modem/router) zelf dacht ik dat ik redelijk veilig zit omdat ie achter het ziggo modem/router zit. Wat denken jullie? Anders overweeg ik om een andere te kopen.

Als je ons alleen deze info geeft; en denkt dat we dan wat zinnigs kunnen zeggen; raad ik je aan om NIET een andere te kopen; en deze weg te gooien.

NSA kraakt in 5 minuten de WPA2; en WEP is nog geen 12 seconden; als je denkt dat wifi veilig is moet je even wat dingen gaan nakijken.

Ik heb altijd als vuistregel dat als ze bij je netwerk kunnen komen (via een kabel; maar via wifi kan dat dus 2 huizenblokken verderop zijn) dan ben je weg.

Ik snap wel dat alles te kraken valt, maar nu Wikileaks het heeft gepubliceerd ben ik bang dat ook cybercriminelen dit gaan misbruiken. Om exact te treden: Cisco EPC3928AD (ziggo), met daarachter dus de bewuste DLINK DIR 635. Beide op WPA2 AES. En zoals gezegd gezegd de DLINK heeft DHCP uit. Hij functioneert puur als AP. Ik dacht dat ik redelijk veilig zat doordat hij niet als router functioneerde, maar puur als AP.
16-06-2017, 11:12 door Anoniem
@ Neb, volgens mij heb jij geen idee hoe zwak de meeste consumenten IoT zooi is. Naast default passwords of bruteforcing waren er ook legio andere type bugs waardoor je de benodigde access kan verkrijgen. Een greep uit de afgelopen jaren:
- Hardcoded credentials (user cannot remove/change them)
- Backdoor accounts / URL's / Daemons
- (Web)management functionaliteit beschikbaar op de WAN interface
- Verkeerd ingestelde firewall (b.v. UDP of IP6 vergeten te filteren, uberhaupt geen filtering, etc.)
- Missing Authentication (b.v. op SOAP/AJAX/API requests, file upload/download, network services, config disclosure, )
- Unauthenticated Remote Injections (SQLi, CMDi, XMLi, etc.)
- Unauthenticated Remote Buffer Overflows
- Static Crypto Keys, geldig op SSH

Al dit bovenstaande geeft je root rechten waarna je in de meeste gevallen remote wel firmware er op kan knutselen, al dan niet naar disk of mem.
16-06-2017, 12:40 door [Account Verwijderd]
[Verwijderd]
16-06-2017, 13:17 door Anoniem
Door Anoniem: En waarom kunnen hackers dit niet, WiFi is gewoon niet veilig en dat is de reden dat ik geen WiFi gebruik.
Ook niet voor mijn mobiele telefoon, dus geen internet op mijn smartphone.

Waarom zou je een smartphone nemen als je geen WiFi wilt gebruiken? Serieuze vraag, omdat ik nog steeds twijfel over wel/geen smartphone.
16-06-2017, 13:34 door [Account Verwijderd] - Bijgewerkt: 16-06-2017, 13:35
[Verwijderd]
16-06-2017, 13:36 door Anoniem
80 % kans dat op een wifi-router een standaard ww zit....

Een hacktool is in de meeste gevallen niet nodig
16-06-2017, 13:56 door Anoniem
Door Neb Poorten: WikiLeaks krantenkop / storm in een glas water

Zelfs als je device een firmware upgrade over de internet verbinding zou ondersteunen (...) dan nog heeft men het administrator wachtwoord nodig. Indien men in de buurt is en over de WiFi-verbinding zou werken dan moet die eerst gekraakt worden om überhaupt toegang te krijgen (niet triviaal). Eigenlijk is het alleen een probleem wanneer dergelijke geheime diensten fysieke toegang tot je modem zouden hebben en met een netwerkkabeltje verbinding maken.

Door WikiLeaks:
Using the Device’s Firmware Upgrade Web Page over a Wireless (WLAN) Link

this technique does not require physical access but typically does require
an administrator password. Some exploitation tools (e.g., Tomato, Surfside) have
been created to determine passwords for devices of interest. If the device is using
wireless security (e.g., WEP or WPA), then these credentials are required as well.

Dus als je het standaard administrator wachtwoord hebt gewijzigd en WPA gebruikt voor je WiFi is er IMHO weinig aan de hand.


Alleen omdat het er staat denk je ook dat het zo is?
We zijn al weer 7 jaar verder en men zal vast genoeg rekenkracht bezitten om in < 1 minuut een wpa key to vinden.
En dan de 0 days waarvan wij het bestaan nog niet weten :)
16-06-2017, 14:37 door PietdeVries - Bijgewerkt: 16-06-2017, 14:39
Door Anoniem:
Door Anoniem: En waarom kunnen hackers dit niet, WiFi is gewoon niet veilig en dat is de reden dat ik geen WiFi gebruik.
Ook niet voor mijn mobiele telefoon, dus geen internet op mijn smartphone.

Waarom zou je een smartphone nemen als je geen WiFi wilt gebruiken? Serieuze vraag, omdat ik nog steeds twijfel over wel/geen smartphone.

Omdat je behalve Wifi ook bijvoorbeeld alleen 3G/4G verbindingen kan gebruiken. Die moet je dan natuurlijk wel vertrouwen... En ja, zonder een enkele internet verbinding is er weinig 'smart' aan een smartphone en kan je beter een oude Nokia nieuw leven in blazen...

Overigens verhaalt 't Wikileaks artikel over 4 verschillende manieren waarop deze aangepaste firmware kan worden geplaatst. Een interessante daarvan is via de fabrikant/leverancier: veel eenvoudiger dan al dat gehack, je zorgt gewoon dat je doelwit een nieuw modem krijgt opgestuurd en de Cherry Blossom wordt door de klant geïnstalleerd.
16-06-2017, 14:46 door Anoniem
Router update over wireless link? Dat kan toch niet waar zijn. Daarvoor moet je tamelijk dicht in de buurt zijn van de router. Je zult bovendien het wifi toegangswachtwoord moeten kraken én het admin wachtwoord zou ik denken.

Meer voor de hand ligt de remote admin verbinding die in sommige routers open staat.
Die kan simpel op afstand vanuit de VS worden aangevallen.
Hier is in het verleden al veel mee te stellen geweest toen de routers nog lekker waren dan nu.
(lekker= meer lek; routers zijn niet om op te eten)
16-06-2017, 15:44 door Anoniem
Door Anoniem:
Door Anoniem: En waarom kunnen hackers dit niet, WiFi is gewoon niet veilig en dat is de reden dat ik geen WiFi gebruik.
Ook niet voor mijn mobiele telefoon, dus geen internet op mijn smartphone.

Waarom zou je een smartphone nemen als je geen WiFi wilt gebruiken? Serieuze vraag, omdat ik nog steeds twijfel over wel/geen smartphone.
Ik heb een smartphone gekocht om dat er niet veel keus was, nu heeft Nokia wel weer een interssant apparaat.
Ik gebruik dat ding alleen om te bellen, en ik krijg sms berichten van ING .
Heb om die zelfde reden ook een smart tv, ook niet op internetaangesloten, ik zie de meerwaarden er echt niet van in.
Maar dat is iederzijn eigen keus, ga je op bezoek zitten ze steeds met dat ding te spelen volgens mij gewoon verslaving.
Als je denkt dat een smartphone bij jou wel een meerwaarde heeft voor wie zul het je laten.
16-06-2017, 16:42 door Anoniem
Ze staat er niet bij.
Maar dat is geen reden tot vertrouwen.

Getikt
https://www.security.nl/posting/493988/Fritz!box+tick+%27n+klick
16-06-2017, 22:26 door Anoniem
Welke Nederlandse providers zitten er m.n. niet in uw adsl router? Ze kunnen remote bij u naar binnen. Heeft u de diploma's en de IDs van de medewerkers van uw Telco gecontroleerd? Vertrouwt u hen ten volle? Is de software volledig gepatcht en van alle updates voorzien. Ik help het u hopen. U betaalt hen elke maand. Waarvoor, met wie delen ze uw data?

Hoe zit het met de jQuery libraries op de inlog pagina etc.?
16-06-2017, 23:10 door Anoniem
'NSA kraakt in 5 minuten de WPA2'

Bron/onderbouwing ? Mits juist geconfigureerd, het juiste password ?

Door Anoniem:
Door Anoniem: Hmm, hoe zou het met de veiligheid in mijj situatie zitten? Ik heb een oude DLINK router (DHCP uit, en hij hangt achter het ziggo modem/router) zelf dacht ik dat ik redelijk veilig zit omdat ie achter het ziggo modem/router zit. Wat denken jullie? Anders overweeg ik om een andere te kopen.

Als je ons alleen deze info geeft; en denkt dat we dan wat zinnigs kunnen zeggen; raad ik je aan om NIET een andere te kopen; en deze weg te gooien.

NSA kraakt in 5 minuten de WPA2; en WEP is nog geen 12 seconden; als je denkt dat wifi veilig is moet je even wat dingen gaan nakijken.

Ik heb altijd als vuistregel dat als ze bij je netwerk kunnen komen (via een kabel; maar via wifi kan dat dus 2 huizenblokken verderop zijn) dan ben je weg.
17-06-2017, 12:24 door Anoniem
Kunnen ze voortaan gemakkelijk de gebruikers van hun tools ontkennen en laten opsluiten... bijvoorbeeld bij ontdekking.
Hun targets behandelt ze beter dan hun bazen ;)

Benieuwd naar de details van de routering exploits though
17-06-2017, 12:36 door Anoniem
Door Neb Poorten:
Door Anoniem:
Door Anoniem: En waarom kunnen hackers dit niet, WiFi is gewoon niet veilig en dat is de reden dat ik geen WiFi gebruik.
Ook niet voor mijn mobiele telefoon, dus geen internet op mijn smartphone.

Waarom zou je een smartphone nemen als je geen WiFi wilt gebruiken? Serieuze vraag, omdat ik nog steeds twijfel over wel/geen smartphone.

Als je genoeg geld hebt dan kan je met een data-abonnement een heel eind komen. Zeker met 4G is dat snel genoeg. Maar het kost wel wat en daarom gebruiken mensen WiFi. Een beetje uitkijken waarmee je verbindt en indien je een e-mail client gebruikt even een beveiligde verbinding instellen voor ontvangen en verzenden van e-mails. Als je je echt zorgen maakt dan kan je een VPN-abonnement voor het leven nemen. Ik heb er een tijdje geleden zo een genomen voor 39 euro.

Wacht even, je bent bang dat WPA/WEP gekraakt wordt en heb geen idee hoe makkelijk imsi-catching en gprs-hijacking mogelijk zijn? :')
17-06-2017, 16:37 door Joep Lunaar
Door Neb Poorten: WikiLeaks krantenkop / storm in een glas water
Voor het wijzigen van de runtime actieve programmatuur is niet noodzakelijkerwijs een upgrade van de firmware (in de zin van het schrijven ervan in het flash geheugen) vereist. Als door een gebrek de mogelijkheid bestaat al aanwezige programmatuur (meestal busybox) aan te roepen, dan kom je een heel eind.

Voorbeeld:
cd /tmp
wget blablabla/mijn-aangepaste-pregramma
mount -o bind mijn-aangepaste-programma /usr/sbin/uhttpd
/etc/init.d/uhttp restart

Vervolgens is de webserver "mijn" programma.
Dit is een voorbeeld en voor sommige routers zal het wat anders zijn, maar het geeft een idee.
17-06-2017, 20:31 door Anoniem
Door Neb Poorten: Als je je echt zorgen maakt dan kan je een VPN-abonnement voor het leven nemen. Ik heb er een tijdje geleden zo een genomen voor 39 euro.
Ik begrijp niet waarop dat blinde vertrouwen in VPN-providers is gebaseerd. Ze hebben potentieel compleet inzicht in al je verkeer via VPN. Zulke bijna-gratis-aanbiedingen zij juist reden voor extra wantrouwen.
18-06-2017, 11:26 door Anoniem

Ik heb altijd als vuistregel dat als ze bij je netwerk kunnen komen (via een kabel; maar via wifi kan dat dus 2 huizenblokken verderop zijn) dan ben je weg.

Let op dat een bekabeld net ook "kort te sluiten" valt met ip over het stroomnet, en het draadloze toegangspoort (al dan niet Bluetooth of WiFi of obscure frequenties) overal in huis en zelfs op plaatsen waar je nooit aan zou denken kan zitten. Dat is ook makkelijk om te bouwen tot een modulair systeem voor bugs met het stroomnet (en ergens een wifi of 3gewoon module) als backbone.
18-06-2017, 11:33 door Anoniem
Door PietdeVries:
Door Anoniem:
Door Anoniem: En waarom kunnen hackers dit niet, WiFi is gewoon niet veilig en dat is de reden dat ik geen WiFi gebruik.
Ook niet voor mijn mobiele telefoon, dus geen internet op mijn smartphone.

Waarom zou je een smartphone nemen als je geen WiFi wilt gebruiken? Serieuze vraag, omdat ik nog steeds twijfel over wel/geen smartphone.

Omdat je behalve Wifi ook bijvoorbeeld alleen 3G/4G verbindingen kan gebruiken. Die moet je dan natuurlijk wel vertrouwen... En ja, zonder een enkele internet verbinding is er weinig 'smart' aan een smartphone en kan je beter een oude Nokia nieuw leven in blazen...

Overigens verhaalt 't Wikileaks artikel over 4 verschillende manieren waarop deze aangepaste firmware kan worden geplaatst. Een interessante daarvan is via de fabrikant/leverancier: veel eenvoudiger dan al dat gehack, je zorgt gewoon dat je doelwit een nieuw modem krijgt opgestuurd en de Cherry Blossom wordt door de klant geïnstalleerd.

Storing veroorzaken... monteur sturen. Gewoon 2 mensen laten infiltreren bij de ISP, eentje bij de planning en eentje bij de service of de koerier. Veel goedkoper en geen gedoe met de provider. Lijkt me veel eenvoudiger en ja zelfs criminele organisaties kunnen zo door heel het land malware uitrollen. Het kost nauwelijks wat.

Zorgwekkend? Vast. Interesseert het iemand? Vast niet
18-06-2017, 11:37 door Anoniem
Door Anoniem:
Door Neb Poorten: Als je je echt zorgen maakt dan kan je een VPN-abonnement voor het leven nemen. Ik heb er een tijdje geleden zo een genomen voor 39 euro.
Ik begrijp niet waarop dat blinde vertrouwen in VPN-providers is gebaseerd. Ze hebben potentieel compleet inzicht in al je verkeer via VPN. Zulke bijna-gratis-aanbiedingen zij juist reden voor extra wantrouwen.

De NSA zal vast openvpn on-the-flye kunnen openbreken, denk je niet?

Over die andere discussie.. WPA2 TKIP kun je zelf met een zware (!) GPU rig nog doen. Door de nieuwe mogelijkheden voor rekenkracht thuis zijn Rainbow tables min of meer overbodig geworden (baten lasten verhaal).
18-06-2017, 12:46 door [Account Verwijderd]
[Verwijderd]
18-06-2017, 16:20 door Anoniem
Neen het valt licht te detecteren: https://github.com/CellularPrivacy/Android-IMSI-Catcher-Detector
en de catcher open source kost niet zo veel (1200 euries) voor de knutselaar: https://arstechnica.com/security/2015/10/low-cost-imsi-catcher-for-4glte-networks-track-phones-precise-locations/

Google heeft het volgens mij al gemapt. We zijn nu verder als de Ordnungspolizei of Grüne Polizei destijds met hun peilapparaten in het Opeltje Blitz tijdens WO II.

WiFi en iOT makkelijk maar niet veilig te krijgen.
18-06-2017, 22:27 door Anoniem
Exploits voor 25 home routers is overigens niet echt veel. Zeker niet voor zo'n grote organisatie als je bedenkt dat individuele hackers ook wel dingen rond hebben liggen... hoeveel dagen duurt het om 1 type router onder de loep te leggen incl. firmware of filesystem van de chip trekken?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.