cherideng04

Durchsuchen

Offline-Angriff zeigt WLAN-Router immer noch anfällig

01.09.2014 11:15

Offline-Angriff zeigt WLAN-Router immer noch anfällig

Ein Forscher hat einen Angriff auf WLAN-Routern mit schlecht umgesetzt Versionen des Wi-Fi Protected Setup mit dem Ziel weiterentwickelt ermöglicht jemand schnell Verbesserung Zugang zu Arbeitskontakte eines Routers.

Der Angriff nutzt schwache Randomisierung vor der Mangel an Randomisierung, die Teilnahme an einem Mittel verwendet werden, um Hardware-PINs auf fast Implementierungen von Wi-Fi Protected Setup zu validieren, so dass jeder schnell ansammeln ausreichend in einer Reihe, um die PIN zu schätzen mit Offline-Berechnungen. Durch Berechnung der korrekten PIN, genauer als der Versuch, Brute-Force-Schätzen Sie die numerische Passwort, umgeht die verschiedenen Angriffsabwehrkräfte von Unternehmen eingeleitet.

Während frühere Angriffe erfordern bis zu 11.000 Vermutungen-ein relativ trivial Zahl-und etwa vier Stunden, um die richtige PIN zu lernen, um WPS-Funktionalität des Routers zugreifen, die verschiedenen Angriffs erfordert lediglich eine einzige Schätzung und eine Progression von Offline-Berechnungen, nach Dominique Bongard, Reverse Engineering und kommen zu Trauer 0xcite, einem Schweizer Sicherheits steif.

"Es braucht individuelle stimme", glaubt er. "Es ist nichts. Bang. Completed".

Der Haken wirkt sich auf die Implementierungen von zwei Chipsatz-Hersteller, Broadcom bereitgestellt und stimme dem Anbieter Bongard gebeten, nicht zu kommen, um mit dem Namen vergehen, bis sie umfassen hatte ein Risiko, um den Fang zu sanieren. Broadcom nicht bieten einen Kommentar zu Ars.

Wie viele Router-Hersteller genießen die Referenz Software-Implementierung in der Rolle der Basis für ihre maßgeschneiderte Router-Software, die Probleme betroffen die Endprodukte, glaubte Bongard. Referenzimplementierung von Broadcom hatte schlechte Randomisierung, während die stimme Anbieter verwendet eine spezielle Samen, vor Nonce, von Null, wirklich zu beseitigen im geringsten Zufälligkeit.

Die Wi-Fi Alliance könnte nicht bestätigen, ob die Produkte durch den Angriff betroffen waren zertifiziert nach Moderatorin Gesang Carrubba.

"Ein Verkäufer Umsetzung mit dem Ziel, nicht ordnungsgemäß generiert zufällige Datensätze neu ist anfällig für Angriffe, und es ist in der Rolle der aber das ist die Instanz mit auf geringste zwei Kampagne erscheint", glaubte sie die Teilnahme an einer Erklärung. "Es ist wahrscheinlich mit der Zweck der Stamm Lüge, die an den genauen Verkäufer Implementierungen genauer als das Know-how selbst. in der Rolle des verfügbaren untersuchen nicht präzise Produkte zu identifizieren, machen wir nicht, ob in der dest Wi-Fi zertifiziert Kampagne betroffen sind , und wir sind nicht in der Lage, die Ergebnisse zu bestätigen. "

Die Studie, die ursprünglich auf dem PasswordsCon Las Vegas 2014 Forum demonstriert, die an vorzeitig beeindruckend, baut auf früheren Tätigkeit von Stefan Viehböck, die an in letzter Zeit 2011 zur Verfügung Viehböck gefunden, um eine der Design-Fehler, die an Wi-Fi kommen Protected Setup, aber fast alle deutlich, mit dem Zweck der PIN fand er wollte die Einrichtung eines WLAN-Router vervollständigen kommen könnte, um in weniger wichtige Teile beschädigt Pass und alle Teil einer nach dem anderen angegriffen. durch Missachtung sie die Mittel, die kommen zu der Versuche ein Feind würde umfassen, um zu versuchen mit Blick auf Ergebnis die Mittel geschrumpft aus einer unhaltbaren 100 Millionen bis zu einer verachtens 11.000 eine saftige Fehler im Namen der mindestens Zugangskontroll Know-how.

Viehböck war einfach nicht der Forscher, die Fehler, die an dem Know-how zu bemerken. Unabhängig Craig Heffner von Tactical Kontakte knüpfen Lösungen nackten Stiel und gebogen ein Werkzeug, Reaver, um Brute-Force genießen raten aller 11.000 Kombinationen, um das zu lernen PIN. Ars Technica verwendet das Werkzeug, um die innovative Stamm bestätigen.

Bongard aktualisiert Angriff nutzt die fehlende Randomisierung, die an das eine Mal, eine zu verwenden, um die Pseudo-Random-Eingänge zu schaffen, um herauszufinden, die Schlüssel zu kommen.

Article from : https://iblog.at/laptopaccuadapterbe/

Sony accu

 

Toshiba accu

 

 

Zurück

© 2013 Alle Rechte vorbehalten.