Vulnerabilidad en los PIN de WPS en routers Belkin

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

WPS es un estándar de seguridad de la red cuyo objetivo es permitir a los usuarios asegurar fácilmente una red inalámbrica en casa, además de simplificar el proceso de agregar nuevos dispositivos a la red escribiendo un número corto en lugar de una contraseña larga.

El investigador, llamado Craig, pertenece a uno de los grupos de hackers que están interesados en sistemas integrados y que mantienen activo el sitio /dev/ttyS0. Craig descubrió el año pasado que los routers D-Link crean la clave PIN para WPS apartir de la dirección MAC del dispositivo.

Vulnerabilidad en los PIN de WPS en routers Belkin
Vulnerabilidad en los PIN de WPS en routers Belkin

Preguntándose si otros fabricantes habrían cometido un error parecido, él decidió analizar firmware utilizado en los routers Belkin y, por desgracia, descubrió que algunos de los dispositivos de este fabricante generan claves PIN para WPS basándose en parte de su propia dirección MAC y de su número de serie.

“Las direcciones MAC son fácilmente recogidas por un atacante inalámbrico; mientras que los números de serie pueden ser un poco más difíciles. Al menos lo sería si se usa el estándar 802.11, donde los paquetes de respuesta de Belkin no incluyeron el número de serie del dispositivo WPS como elemento de información.”

“Dado que los paquetes de petición y de respuesta de la sonda Wi-Fi no están cifradas, un atacante puede recopilar la dirección MAC (La dirección MAC utilizada por el algoritmo es la LAN MAC) y el número de serie de un objetivo mediante el envío de un único paquete a un punto de acceso víctima.”

Mediante el uso de la PoC (Prueba de Concepto) que se desarrolló, un atacante puede descubrir fácilmente las claves PIN y obtener acceso a la red, en última instancia.

80 por ciento de los routers Belkin que Craig probó resultaron ser vulnerables: F9K1001v4, F9K1001v5, F9K1002v1, F9K1002v2, F9K1002v5, F9K1103v1, F9K1112v1, F9K1113v1, F9K1105v1, F6D4230-4v2, F6D4230-4v3, F7D2301v1, F7D1301v1, F5D7234-4v3, F5D7234- 4v4, F5D7234-4v5, F5D8233-4v1, F5D8233-4v3 y F5D9231-4v1, pero señaló lo siguiente: “No es del todo justo acusar a Belkin por el problema, ya que este parece ser un tema específico a Arcadyan, que es el ODM (fabricante original) para muchos productos Belkin, así como de otros routers. Esto significa que hay dispositivos adicionales y otros proveedores afectados “.

Dado que la WPS ha tenido su cuota de problemas y vulnerabilidades, cesar su uso de manera definitiva podría ser una buena opción.

Fuente:http://www.seguridad.unam.mx/

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone
Tags:,

Add a Comment