Kompanija NetRise identifikovala je 20 modela uređaja od šest različitih proizvođača koji su i dalje ranjivi na Pixie Dust napade, uključujući rutere, pristupne tačke, Wi-Fi pojačivače (range extenders) i powerline/Wi-Fi hibridne sisteme.
Mnogi uređaji i danas su osjetljivi na metodu napada na Wi-Fi koja je otkrivena prije više od deset godina, saopštila je u srijedu kompanija NetRise, specijalizovana za bezbjednost softverskog i firmverskog lanca snabdijevanja.
Napad, nazvan Pixie Dust, otkriven je 2014. godine kada je istraživač pokazao da se ranjivost u okviru Wi-Fi Protected Setup (WPS) protokola može iskoristiti za dobijanje PIN-a rutera i povezivanje na ciljanu bežičnu mrežu bez poznavanja lozinke.
Pixie Dust funkcioniše tako što napadač, koji se nalazi u dometu ciljne mreže, presretne inicijalni WPS handshake koji sadrži podatke potrebne da se PIN naknadno probije offline. Ranjivost leži u činjenici da pojedini uređaji generišu nasumične brojeve predvidivim ili slabim metodama sa niskom entropijom.
Sam proces presretanja WPS handshaka traje svega nekoliko sekundi, dok se PIN može dobiti offline u roku od par minuta ili čak sekundi.
NetRise je analizirao 24 mrežna uređaja koja se i danas koriste, a dolaze od šest različitih proizvođača, od čega polovinu čini TP-Link.
Rezultati su pokazali da su od 24 rutera, pristupnih tačaka, Wi-Fi pojačivača i hibridnih sistema samo četiri uređaja zakrpana protiv Pixie Dust napada, i to često tek nakon 9–10 godina. Od onih koji nisu zakrpani, sedam je dostiglo kraj životnog ciklusa, ali čak 13 i dalje ima aktivnu podršku proizvođača.
Tokom testiranja, stručnjaci NetRise-a uspjeli su da povrate WPS PIN za samo 1–2 sekunde.
Ako je dvadeset popularnih modela uređaja ranjivo na Pixie Dust, to znači da su potencijalno pogođeni milioni korisnika.
„Upornost ranjivih WPS implementacija odražava sistemsku slabost u lancima firmverskog snabdijevanja. Proizvođači ponovo koriste nesigurne biblioteke, ne primjenjuju bezbjedne podrazumijevane postavke i ne obezbjeđuju transparentnost. To ih izlaže reputacionoj šteti, regulatornim mjerama i pravnoj odgovornosti“, naveli su iz NetRise-a.
„Pogođeni uređaji mogu izgledati bezbjedno jer korisnički interfejs prikazuje opcije koje navodno onemogućavaju WPS, ali ranjivost ostaje prisutna na firmverskom nivou. To stvara tihi put eksploatacije u okruženjima visokog povjerenja, poput poslovnica, maloprodaje i zdravstvenih ustanova. Preduzeća ne mogu pouzdano otkriti ovu izloženost i ostaju zavisna od proizvođača, koji često nikada ne objave problem“, upozorila je kompanija.
Ovo istraživanje dolazi nakon što je CISA nedavno upozorila da se ranjivost zbog nedostatka autentifikacije, koja pogađa TP-Link Wi-Fi pojačivače, već aktivno eksploatiše.
Izvor: SecurityWeek