Problema con i certificati di sicurezza sul WiFi dei genitori

4

Sono andato a casa dei miei genitori per Pasqua e mio cugino mi ha chiesto perché ha iniziato a ricevere errori di certificato sul suo iPhone. Non ci ho pensato molto fino a quando non sono andato a mostrare alla mia famiglia un'applicazione Android su cui stavo lavorando e all'improvviso mi sono imbattuto in problemi simili.

Alcunisfondi:

L'applicazioneutilizzaAuth0pergestirel'accessoOAuthestoutilizzandoilmioaccountGoogleperaccedere.Duranteiltentativodiaccesso,ricevol'avvisosopraconl'errore:

Thereareproblemswiththesecuritycertificatesforthissite.

QuandohofattoclicsuVisualizzacertificato,ottengoquantosegueperitunes.apple.com:

EquandofaccioclicsuVisualizzainformazionisullapagina,puoivederechelapaginaèdecisamenteaccounts.google.com:

Quandoeseguol'applicazione,nonsulloroWiFi,funzionacorrettamente(nessunerroredicertificato)ehoverificatochemiocuginohasmessodiricevereancheglierroridicertificazione.

Cosastasuccedendoqui?Qualcheideasucomerisolverloulteriormente?IllororouterèunvecchioLinksysWRT160Nchenonhaavutoaggiornamentidelfirmwaredal2009,quindiforseèstatoviolato?

Aggiornamentoperincluderenslookup:

    
posta Kit Menke 02.04.2018 - 22:50
fonte

3 risposte

5

Quel particolare router è stato trovato vulnerabile nel 2014 per MoonWorm. È possibile che tu sia caduto vittima di qualcuno che sta tentando di registrare credenziali o dati della carta di credito da casa tua.

Raccomando di verificare i dettagli del pagamento, cambiare le password e sostituire il router.

    
risposta data 03.04.2018 - 04:59
fonte
1

Questi sintomi suggeriscono un attacco man-in-the-middle. Un pezzo di malware in esecuzione sul router può generare certificati fasulli al volo - è facile compilare tutti i campi, ma se l'utente malintenzionato non ha accesso alla chiave privata di un certificato radice attendibile, non può firmarlo correttamente - , intercettando il traffico HTTPS e facendo finta di essere vari server web. Poiché il tuo traffico scorre attraverso il tuo router WiFi quando sei connesso ad esso, questo tipo di attacco non deve necessariamente comparire nei record DNS; un router direttamente sul percorso da te al server web ha il potere di agire come se fosse un endpoint TCP. Se, per una ragione o per l'altra, l'utente sbaglia e sceglie di accettare il certificato fasullo come valido, il malware in esecuzione sul router può ascoltare e manomettere il traffico da questo utente a questo server e utilizzare questa potenza come trampolino di lancio per ulteriori attacchi, i cui obiettivi possono eventualmente includere uno o entrambi l'hardware o l'identità legale dell'utente.

Potrebbe essere possibile diagnosticare questa classe di problemi tentando connessioni TCP a server HTTPS lontani ma impostando il valore TTL su valori bassi. ( hping3 è uno strumento utile per questo tipo di esperimenti.) Normalmente, su ogni hop nel percorso di un pacchetto IP, i router decrementano di uno il campo dell'intestazione TTL del pacchetto IP e quando TTL raggiunge lo zero, il pacchetto non sarà inoltrato; invece, i router "polite" restituiranno una risposta TTL scaduta ICMP. Questa strategia aiuta a difendersi dai pacchetti immortali che viaggiano eternamente in circuiti di routing accidentale, sprecando risorse. È anche utile per strumenti di diagnostica come traceroute .

Supponiamo che tu stia un salto dal router WiFi e, ad esempio, account.google.com si trova a dieci punti di distanza. Se invii a accounts.google.com:443 un pacchetto TCP con il suo flag SYN, che indica che stai provando ad aprire una connessione HTTPS, ma il suo TTL ad un valore di, ad esempio, cinque, il pacchetto non dovrebbe mai essere in grado per raggiungere accounts.google.com, in questo modo:

$ sudo hping3 -c 3 -p 443 -S -t 5 accounts.google.com
HPING accounts.google.com (en1 216.58.209.141): S set, 40 headers + 0 data bytes
TTL 0 during transit from ip=62.115.61.30 name=google-ic-314684-s-b5.c.telia.net

(nota, tuttavia, che la risposta ICMP potrebbe non essere consegnata o persa nel traffico, quindi il criterio diagnostico è la mancanza di una risposta SYN + ACK TCP piuttosto che l'arrivo di una risposta ICMP scaduta TTL).

Se, tuttavia, ottieni una risposta ACK SYN, come questa:

len=44 ip=216.58.209.141 ttl=59 id=23005 sport=443 flags=SA seq=0 win=42780 rtt=8.1 ms

significa che qualcuno entro cinque luppoli da te - che, se sei a dieci luppoloni lontano da un account.google.com originale, è quasi certamente un impostore malvagio - sta rispondendo al traffico destinato a accounts.google.com, e puoi sapere con certezza che qualcosa è sbagliato all'interno di questi cinque hop sul percorso IP.

Si noti, tuttavia, che il malware intelligente può essere saggio a questo trucco, quindi questo è decisivo in una sola direzione. Se, infatti, non riesci a raggiungere server lontani con pacchetti TTL bassi, suggerisce, ma non è una prova evidente, la presenza di malware MiTM nel router WiFi. Inoltre, è possibile essere più vicini di dieci hop a accounts.google.com, quindi potresti voler giocare con il valore TTL ( -t su hping3 ) un po '.

    
risposta data 05.04.2018 - 00:57
fonte
0

Penso che lo scavare lo abbia detto meglio qui, ma sembra un uomo nel mezzo dell'attacco. Sembra incredibilmente simile e si comporta proprio come un proxy trasparente in questo senso. Penso che il router sia compromesso. L'acquisto di uno nuovo sarebbe la soluzione migliore, un test divertente potrebbe essere quello di aggiornare l'ultimo firmware e testare nuovamente con qualcosa che non trasmette informazioni personali. Se succede dopo la sostituzione del router, chiamerei l'ISP.

Un secondo test può valere la pena provare a vedere se collegare direttamente al modem produce ancora lo stesso risultato. Se puoi, in questo caso.

    
risposta data 07.04.2018 - 18:55
fonte

Leggi altre domande sui tag