image

"Gastnetwerk op wifi-routers biedt onvoldoende bescherming"

dinsdag 27 augustus 2019, 13:44 door Redactie, 12 reacties

Verschillende wifi-routers bieden de mogelijkheid om een gastnetwerk op te zetten dat gasten of bepaalde apparaten mogen gebruiken, maar via dit netwerk kan een aanvaller gevoelige data van het hostnetwerk stelen. Dat melden onderzoekers van de Ben-Gurion University op basis van eigen onderzoek.

Voor het onderzoek werden routers van verschillende fabrikanten en prijsniveaus onderzocht en in alle gevallen was het mogelijk om de scheiding tussen het gastnetwerk en het hostnetwerk te overbruggen. De onderzoekers maakten hiervoor gebruik van "covert channels" die door het versturen van speciaal geprepareerd netwerkverkeer zijn uit te buiten.

Het gaat om twee soorten covert channels, namelijk directe en timing channels. In het geval van een direct covert channel wordt uitgewisselde data onbedoeld doorgestuurd tussen het host- en gastnetwerk. Bij de timing-aanvallen wordt er misbruik gemaakt van de gedeelde resources op de router, zoals cpu-tijd, netwerk en IPC-buffers. Informatie van het hostnetwerk kan zo bereikbaar zijn vanaf het gastnetwerk. Via het versturen van bepaalde DHCP-, ICMP- of ARP-pakketten kan een aanvaller proberen de data te bemachtigen.

De onderzoekers vonden in totaal negen beveiligingslekken in routers van TP-Link, D-Link, Edimax en Linksys die de covert channels mogelijk maken. De fabrikanten werden vervolgens in mei gewaarschuwd. Linksys liet echter weten dat het de kwetsbaarheden niet zal verhelpen en de andere fabrikanten gaven helemaal geen reactie. De onderzoekers stellen dan ook dat een hardwarematige oplossing die enige manier lijkt om gast- en hostnetwerken echt van elkaar te scheiden (pdf).

Image

Reacties (12)
27-08-2019, 14:38 door Anoniem
Terecht dat men niet op dit soort bullshit reageert. Die "onderzoekers" doen het alleen voor hun eigen roem, niet om
een daadwerkelijk probleem aan de kaak te stellen. "covert channels" hahaha. Dan zeggen ze er even niet bij dat er
op beide systemen al software voor moet zijn geinstalleerd. Dat heeft hetzelfde bullshitgehalte als communicatie via
geluidssignalen.

"lekken in routers" zijn alleen echte lekken als je gewoon een connectie kunt maken van het ene naar het andere
netwerk, bijvoorbeeld een http connectie.
27-08-2019, 18:35 door Tha Cleaner
Prachtig die theoretische hacks.

Laten we ons vooral eerst focussen op echte problemen. Daar kunnen we ons veel beter iets aan doen.

Wel leuk gevonden, maar de gemiddelde gebruiker zal hier niet echt direct last van hebben.
28-08-2019, 01:17 door Anoniem
Bovenstaande reacties zijn pas bullshit. Dit soort onderzoeken wordt gedaan om kwetsbaarheden bloot te leggen die uitgebuit kunnen gaan worden door al dan niet malafide hackers met wat meer doorzettingsvermogen dan bovenstaande reaguurders. Elk lek wordt op een gegeven moment uitgebuit, al is het maar door geheime diensten.

Wat ik me afvraag is of dit lek ook betrekking heeft op gedeeld WiFi zoals FON en Ziggo WiFi Hotspots aanbieden.

En de verdere technische details, dat wachten we gewoon geduldig af.
28-08-2019, 09:26 door Bitje-scheef
Door Tha Cleaner: Prachtig die theoretische hacks.

Laten we ons vooral eerst focussen op echte problemen. Daar kunnen we ons veel beter iets aan doen.

Wel leuk gevonden, maar de gemiddelde gebruiker zal hier niet echt direct last van hebben.

Het aantonen van een mogelijkheid is voor een aantal slimmere hackers genoeg. Het komt regelmatig voor dat als de zwakheid op een laag niveau kan worden geregeld er binnen 2 maanden ook een stukje malware/virus voor is.
28-08-2019, 10:27 door Anoniem
Door Anoniem: Bovenstaande reacties zijn pas bullshit. Dit soort onderzoeken wordt gedaan om kwetsbaarheden bloot te leggen die uitgebuit kunnen gaan worden door al dan niet malafide hackers met wat meer doorzettingsvermogen dan bovenstaande reaguurders.

Als je dit schrijft dan heb je het ECHT niet begrepen! En daar sturen die zogenaamde onderzoekers ook op aan, de
mensen suggereren dat er een probleem is en dat "malafide hackers" daar wat mee kunnen.
Volkomen terecht dat Linksys zich daar niet door op de kast laat jagen! Het is gewoon niet hun taak om iets tegen dit
probleem te doen, iedereen moet gewoon zelf zijn PC vrij houden van malware.
28-08-2019, 10:39 door Anoniem
Door Anoniem: Bovenstaande reacties zijn pas bullshit. Dit soort onderzoeken wordt gedaan om kwetsbaarheden bloot te leggen die uitgebuit kunnen gaan worden door al dan niet malafide hackers met wat meer doorzettingsvermogen dan bovenstaande reaguurders. Elk lek wordt op een gegeven moment uitgebuit, al is het maar door geheime diensten.

Wat ik me afvraag is of dit lek ook betrekking heeft op gedeeld WiFi zoals FON en Ziggo WiFi Hotspots aanbieden.

En de verdere technische details, dat wachten we gewoon geduldig af.
De technische details staan in het tabelletje met kwetsbaarheden. Andermans reacties als bullshit betitelen zonder te snappen waar de technische details over gaan is ook op zijn minst onverstandig.
Wat is gevonden is dat als op beide netwerken een computer met speciale software staat, er via het guest netwerk op dezelfde router data naar het "beschermde" netwerk kan worden verstuurd en omgekeerd. Dit is een kwetsbaarheid die door "een hacker" niet zonder meer misbruikt kan worden, maar hooguit voor data-exfiltratie/infiltratie kan worden gebriukt. Bedrijven die een SOHO routertje gebruiken maar wel een capabele DLP aan de andere kant van dat routertje hebben staan lijken me niet echt veel voor te komen. Vandaar, nogal een theoretisch risico dat vooral wordt veroorzaakt doordat er gebruik wordt gemaakt van dezelfde switch, DHCP server en router. Hierdoor worden ARP tabellen gedeeld en zijn ICMP pakketten te versturen van het ene netwerk naar het andere. De laatste, DHCP kan je misbruiken door een IP adres aan te vragen en het dan weer vrij te geven. Als je dan van de andere kant hetzelfde IP adres opvraagt, kan je zien of het vrij is of niet en daardoor informatie (1 bit per keer) uitwisselen.

In de praktijk zal er aan de internet kant van het routertje geen enkele check op data-exfiltratie plaatsvinden en kan de kwaadwillende zijn gegevens gewoon via dropbox, google drive enzovoorts uitwisselen.
28-08-2019, 12:20 door Tha Cleaner
Door Anoniem: Bovenstaande reacties zijn pas bullshit. Dit soort onderzoeken wordt gedaan om kwetsbaarheden bloot te leggen die uitgebuit kunnen gaan worden door al dan niet malafide hackers met wat meer doorzettingsvermogen dan bovenstaande reaguurders. Elk lek wordt op een gegeven moment uitgebuit, al is het maar door geheime diensten.

Wat ik me afvraag is of dit lek ook betrekking heeft op gedeeld WiFi zoals FON en Ziggo WiFi Hotspots aanbieden.

En de verdere technische details, dat wachten we gewoon geduldig af.
Gelukkig heeft niet iedereen witte busjes in de straat staan. Ik verwacht dus niet dat de gemiddelde persoon iets met de geheime dienst te maken krijgt
Bij FON of Ziggo zou dit niet direct uitmaken, zoals ik het zie. De "router" of "Firewall" is daar dedicated in het DataCenter en dat is nu precies de oplossing die noodzakelijk is.

Het is ook mooi dat het gevonden is, zodat men andere producten hierop kan testen en eventueel fixes uitbrengen..
maar momenteel is het nog een erg theoretische.

Door Bitje-scheef:
Door Tha Cleaner: Prachtig die theoretische hacks.

Laten we ons vooral eerst focussen op echte problemen. Daar kunnen we ons veel beter iets aan doen.

Wel leuk gevonden, maar de gemiddelde gebruiker zal hier niet echt direct last van hebben.

Het aantonen van een mogelijkheid is voor een aantal slimmere hackers genoeg. Het komt regelmatig voor dat als de zwakheid op een laag niveau kan worden geregeld er binnen 2 maanden ook een stukje malware/virus voor is.
Het is ook iets wat opgelost moet worden, afhankelijk wel type routers allemaal last heeft van dit. Maar de wereld vergaat nog niet met deze findings.

Maar de Intel processor security issues. Ik ben daar nog geen directe exploits van tegengekomen of iets over gelezen. Maar bijna iedereen heeft er last van.
Dat wil niet zeggen dat ze er niet zijn. Maar de normale consument heeft momenteel geen problemen en gewoon netjes gaan slapen.
28-08-2019, 13:11 door Anoniem
Door Anoniem: Terecht dat men niet op dit soort bullshit reageert. Die "onderzoekers" doen het alleen voor hun eigen roem, niet om
een daadwerkelijk probleem aan de kaak te stellen. "covert channels" hahaha. Dan zeggen ze er even niet bij dat er
op beide systemen al software voor moet zijn geinstalleerd. Dat heeft hetzelfde bullshitgehalte als communicatie via
geluidssignalen.

"lekken in routers" zijn alleen echte lekken als je gewoon een connectie kunt maken van het ene naar het andere
netwerk, bijvoorbeeld een http connectie.
Welke software bedoel je? Ze hebben de firmware ge-update naar de laatste versie en dat is alles dat is geïnstalleerd volgens mij (na het lezen van de PDF).

Verder wordt er gebruik gemaakt van hele normale commando's om de werking van het systeem te beïnvloeden. Door deze beïnvloeding kan men misbruik maken van het systeem.

Geen bulls**t en wel degelijk een probleem.
28-08-2019, 13:15 door Anoniem
Door Anoniem:
Door Anoniem: Bovenstaande reacties zijn pas bullshit. Dit soort onderzoeken wordt gedaan om kwetsbaarheden bloot te leggen die uitgebuit kunnen gaan worden door al dan niet malafide hackers met wat meer doorzettingsvermogen dan bovenstaande reaguurders.

Als je dit schrijft dan heb je het ECHT niet begrepen! En daar sturen die zogenaamde onderzoekers ook op aan, de
mensen suggereren dat er een probleem is en dat "malafide hackers" daar wat mee kunnen.
Volkomen terecht dat Linksys zich daar niet door op de kast laat jagen! Het is gewoon niet hun taak om iets tegen dit
probleem te doen, iedereen moet gewoon zelf zijn PC vrij houden van malware.
Ik weet dat jij het echt niet heb begrepen. Hoezo malware? Hoezo PC?
En het is wel degelijk een probleem van de fabrikanten. Dat zij hier niets in zien om dit op te lossen, is een ander verhaal (centjes namelijk).
28-08-2019, 13:22 door henkw
> De onderzoekers stellen dan ook dat een hardwarematige oplossing die enige manier lijkt om gast- en hostnetwerken echt van elkaar te scheiden.
Dan ben ik benieuwd hoe zo'n hardwarematige oplossing er uit ziet. Extra WIFI-router op een DMZ-adres van de hoofd-router voor de gasten en de IoT-apparaten?
28-08-2019, 16:26 door Anoniem
Denk dat misconfiguratie een groter issue is dan dit ;).
29-08-2019, 11:34 door Anoniem
Troy Hunt zei het in 2015 al.
https://www.troyhunt.com/no-you-cant-join-my-wifi-network/:

Guest networks

Of course you could always just defer to your wireless access point’s guest network (if you have that capability — and many do not), that’s what it’s designed for, right? The basic premise is that a guest network is a logically isolated network for exactly what the name suggests – giving guests access. This keeps them separated from your primary network which is a good thing, except the implementation can be kind of sucky.

Toch maar veiliger een extra guest-router erbij dan maar.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.