WEP, WPA și AES: problema cu firmware-ul routerului

cel mai bun router de internet pentru modemuri prin cabluSăptămâna trecută ți-am dat primul gust din lumea sălbatică a securității routerului de acasă.

În raport, am aprofundat câteva dintre motivele pentru care, chiar și după trei decenii de activitate, producătorii de ruteruri continuă să lupte pentru a ține pasul cu hackerii pentru a păstra informațiile personale, profesionale și financiare ale clienților lor în siguranță împotriva riscurilor.

După cum am promis, m-am întors săptămâna aceasta cu actul doi. Mă voi gândi în primul rând la motivele pentru care chiar și după atât de mult timp pe piață, echipamentele noastre de rețea la domiciliu rămân cu tristețe în spatele curbei clopoței atunci când vine vorba de protejarea datelor pe care le deții cel mai mult.

Acesta este principiul dvs. despre locul în care securitatea routerului este mai slabă acum și unde poate sta pentru a îmbunătăți cel mai mult pe calea înainte.

Acronimele abundă

În primul rând, voi începe prin a dezvălui câțiva termeni pe care cititorul mediu ar putea să-i recunoască fără a trebui să scoată mai întâi un dicționar.

WEP, WPA, WPA2, WPA-KLMNOP.

Dacă îl poți alege pe cel pe care l-am compus, felicitări, ai ajuns deja la jumătatea educației tale cu privire la numeroasele stiluri diferite de apărare pe care routerele le pot implementa pentru a asigura un semnal wireless difuzat local.

Problema inerentă a dependenței noastre de aceste standarde de criptare este că oricât de puternică ar fi singură, deocamdată abordează doar amenințările care atacă rețeaua dvs. fără fir și nu multe altele.

Criptarea Wi-Fi vă protejează datele de pe unde, dar nu face nimic pentru defectele de securitate din firmware-ul routerului.

Sigur, dacă unul dintre vecinii tăi încearcă să-ți poarte semnalul Wi-Fi de alături, WPA2 este o modalitate excelentă de a-ți păstra rețeaua sub cheie. Datorită criptării AES pe 256 de biți, ar trece ani până când un computer standard ar putea ajunge la câțiva kilometri de la spargerea parolei de acces wireless.

Dar, totuși, protocolul AES nu ține cont de hackerii care ar putea încerca să pătrundă peste fire, de obicei prin găurile lăsate deschise în serviciile universale Plug n Play, autentificare WPS (butonul de conectare fără fir cu o singură apăsare din partea superioară a routerului dvs. ) sau Protocolul de administrare a rețelei de domiciliu (HNAP). Primele două sunt atât de pline de vulnerabilități încât ar fi nevoie de un articol dedicat fiecăruia pentru a enumera complet problemele, dar ultimul este locul în care lucrurile încep cu adevărat să iasă de pe șine.

Protocolul HNAP este conceput pentru a vă oferi dvs. sau ISP-ului dvs. posibilitatea de a accesa instrumentul de configurare bazat pe web al unui router, de obicei printr-un browser sau sistemul de fișiere al computerului direct. Probabil că l-ați recunoaște cel mai bine ca solicitarea care vă solicită numele de utilizator și parola ori de câte ori introduceți „192.0.168.1” (sau o variantă a numerelor respective) în bara de adrese.

Dlerp

Potrivit unui studiu publicat în 2014 de Tripwire, aproximativ 80% dintre utilizatori nu schimbă aceste acreditări din combinația implicită cu care au fost livrate inițial. Acest lucru face extrem de simplu ca hackerii să intre în nucleul funcționării interne a unui router folosind privilegii de administrare la distanță, de obicei fără a fi nevoie să facă altceva decât să tastați „administrator” și „parolă” în câmpurile goale în așteptare.

De aici routerul dvs. - și tot ceea ce ar trebui să protejeze - este sezon deschis pentru organizațiile criminale și capriciile lor motivate financiar. Și, deși acest lucru nu poate fi vina producătorilor de rute înșiși (există doar atât de multe lucruri pe care o companie le poate face pentru a proteja un client de ei înșiși), veți afla în secțiunea următoare unde au scăpat mingea la fel de tare ca ceilalti dintre noi.

„Firm” este un cuvânt puternic

După cum sugerează și numele, firmware-ul este similar cu software-ul, cu excepția cazului în care se aplică instrumentelor responsabile de operarea funcționării interioare ale unei piese hardware, mai degrabă decât să sprijine orice programe sau aplicații instalate deasupra sistemului în sine.

Fiecare router pe care îl dețineți are o versiune de firmware care rulează spectacolul din culise și este cel mai ușor de recunoscut într-un format vizual ca aplicație web care se deschide oricând accesați datele de conectare HNAP.

r6100 Credit de imagine: Amazon

Aici, totul, de la permisiuni de redirecționare a porturilor individuale la controale parentale, poate fi modificat și configurat în funcție de preferințele individuale ale utilizatorului, inclusiv opțiunea de a activa (sau dezactiva) administrarea la distanță cu totul.

Teoretic, includerea firmware-ului este bună, necesară chiar. Cu toate acestea, apare o problemă atunci când producătorii acestor dispozitive decid să răspândească riscul de infecție prin prinderea împreună a fuziunilor de zeci de module diferite într-o singură bucată de firmware Frankensteinian, în loc să proiecteze sarcini individuale personalizate pentru fiecare marcă și model nou pe cont propriu. .

Defectele acestei abordări au apărut în cele din urmă la sfârșitul anului 2014, când lumea a fost introdusă în cookie-ul Misfortune. Bug-ul care a supus peste 200 de modele de router separate de același exploatare, datorită practicii polenizării încrucișate de firmware între multe dintre cele mai populare modele din afaceri. În concluzie, 12 milioane de gospodării au fost supuse capriciilor buletinului CVE-2014-9222, care până în prezent a fost modificat doar în aproximativ 300.000 de routere desfășurate activ.

Și cea mai rea parte? Cercetătorii, programatorii și producătorii știau despre problemă încă din 2002. Chiar și atunci, a trecut trei ani până când o soluție de lucru a putut fi aplicată la scară globală.

Ceva care ar fi putut fi îngrijit cu câteva linii de cod a fost lăsat în schimb celorlalți dintre noi să descopere singuri, iar Misfortune Cookie reprezintă doar una dintre sutele de noi vulnerabilități care sunt postate pe panourile de amenințări din întreaga lume. an.

Mai rău încă, asta se întâmplă atunci când o eroare afectează simultan sute de modele de router diferite. Ce vom face atunci când cea mai mare parte a utilizatorilor este legată de aceeași combinație de router / modem, pur și simplu pentru că ISP-ul lor le-a spus că potențialele economii sunt prea bune pentru a fi ignorate?

Unul din mulțime

Probleme precum cele întâmplate cu Misfortune Cookie sunt în continuare exacerbate de faptul că, în aceste zile, mai mult decât oricând, consumatorii optează pentru a nu mai cumpăra propriile routere și, în schimb, aleg să folosească orice cutie de marcă generică pe care ISP-ul lor le oferă în leasing -baza lunară.

Odată cu omogenitatea crescută pe piață, există un risc crescut, deoarece acum, în loc ca hackerii să fie nevoiți să-și actualizeze și să își re-instrumenteze în mod constant fisurile de firmware pentru cele mai noi modele care apar în fiecare lună, în schimb, pot folosi atacuri ample care afectează automat milioane de hub-uri simultan. .

//ecx.images-amazon.com/images/I/811NrykZ4XL._SL1500_.jpg Credit de imagine: Amazon Credit de imagine: Amazon

Combinând routerul și modemul într-unul (ceea ce se numește „gateway de internet”), furnizorii de servicii de internet își fac clienții mai vulnerabili. Aceste gateway-uri sunt realizate de companii mai mici, contractate, care abia recent au început să creeze echipamente de rețea la scară industrială, totuși consumatorii își conectează dispozitivele de la o mână fără a arunca o privire la numele mărcii din partea de jos a cutiei.

Simplitatea pătrată

Și aici este esențial problema problemei în discuție: conștientizarea consumatorilor. Motivul pentru care mărcile precum Apple se descurcă atât de bine este că chiar și cel mai puțin educat din punct de vedere tehnologic din lume își poate da seama cum să folosească un iPad cu câteva minute de timp liber ... dar routerele nu sunt iPad-uri.

Routerele sunt piese hardware complexe, profund complicate, prin însăși natura designului lor. Dispozitivele care necesită cel puțin o înțelegere rudimentară a rețelei doar pentru a intra în primul rând, darămite pentru a schimba oricare dintre setările care lasă utilizatorii deschiși la cele mai mari amenințări pe care le suferă Internetul.

Producătorii de rute trebuie să facă configurarea hardware-ului la fel de ușoară ca și postarea pe Instagram.

Cu excepția cazului în care producătorii se pot apropia de placă și pot afla cum să facă procesul de configurare corectă a unui router pentru o siguranță optimă la fel de ușor ca postarea unei fotografii pe Instagram, aceste probleme vor rămâne o constantă pe câmpul de luptă modern de securitate a rețelei.

În finalul săptămânii viitoare, voi aborda potențialele soluții care ar putea exista pentru problemele prezentate în primele două acte și chiar voi merge până acolo pentru a face câteva predicții dacă vom mai avea nevoie de aceste bucăți de plastic în casa noastră în viitor ca standard pentru securitate continuă să se schimbe și să evolueze pe drumul următor.

Postări recente

$config[zx-auto] not found$config[zx-overlay] not found