El fabricante de equipos de networking TRENDnet tiene un grave problema, y es que investigadores de seguridad han descubierto el algoritmo que utilizan para generar las claves WPA2 de una gran cantidad de routers del fabricante, entre los que se incluye el TRENDnet TEW-828DRU, el buque insignia de la marca.
La forma en la que TRENDnet genera la contraseña WPA y WPA2 de sus equipos es muy insegura, no sólo por la longitud de su clave que es de 11 caracteres (e incluso en un caso la longitud es de 8 caracteres, la mínima que permite el estándar WPA2), sino también por cómo la generan.
El algoritmo de TRENDnet se construye de la siguiente forma:
- Los tres primeros caracteres son el número usado en el nombre del modelo.
- Los últimos 8 caracteres son la cadena final del número de serie del dispositivo.
- De estos 8 caracteres que son la cadena final del número de serie, se conocen 2 de ellos.
De esta forma, de los 11 caracteres (o dígitos en este caso ya que todo son números), se conocen 5 y sólo es necesario averiguar los 6 restantes. Si TRENDnet hubiera incorporado letras esto sería más complicado, pero únicamente son números por lo que tenemos 1.000.000 de combinaciones por probar, una cifra realmente baja si tenemos en cuenta la potencia de cálculo de las GPU. El tiempo de crackeo de estas contraseñas de 6 caracteres con Hashcat o Pyrit y una GPU de gama media nos llevará pocos minutos.
Modelos afectados: La gran mayoría de sus equipos
Los modelos afectados por este grave fallo de seguridad son muchísimos, de hecho incluso sus últimos modelos de routers con Wi-Fi AC están afectados. A continuación os dejamos un listado provisional de los modelos en los que se ha comprobado este fallo de seguridad:
- TEW-828DRU
- TEW-823DRU
- TEW-820DAP
- TEW-818DRU
- TEW-815DAP
- TEW-813DRU
- TEW-812DRU
- TEW-811DRU
- TEW-753DAP
- TEW-752DRU
- TEW-751DR
- TEW-750DAP
- TEW-735AP
- TEW-733GR
- TEW-732BR
Estructura de la clave y diccionario para crackear la clave predeterminada
Como hemos dicho anteriormente, de los 11 caracteres de los que se compone la clave, se desconocen 6 de ellos. Si ponemos como ejemplo el router buque insignia del fabricante, la estructura de la clave del TEW-828DRU es la siguiente: 828XGRXXXXX.
Os recomendamos acceder a wifi-libre.com donde encontraréis el full disclosure de este grave fallo de seguridad de TRENDnet. Asimismo, en ese foro podéis descargar diccionarios específicos para cada modelo de TRENDnet con la finalidad de crackear la clave y comprobar que somos vulnerables.
Cómo podemos protegernos de este fallo de seguridad
Si tenemos un router TRENDnet y un usuario malintencionado crackea nuestra clave Wi-Fi predeterminada y se mete en nuestra red, podrá descifrar todo el tráfico TLS haciendo un ataque Man In The Middle, nuestras cuentas en redes sociales, bancos, correos electrónicos y un largo etcétera se verían comprometidas. El atacante también podría montar un Rogue AP con el mismo SSID y contraseña y desautenticar a los clientes del AP legítimo con la finalidad de que se conecten al AP falso, de esta forma podrá capturar absolutamente todo lo que pase por la red.
Es crítico que los usuarios cambien la contraseña predeterminada por una suya y a poder ser que sea robusta, de esta forma nos protegeremos de este fallo de seguridad. Si queréis una contraseña aleatoria, podéis ver nuestro generador de claves WPA y WPA2. Asimismo es necesario que también se deshabilite el WPS del router.
Fuente:https://www.redeszone.net/
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad