Come i router wireless sono trasformati in un FlyTrap?

1

Con riferimento a WikiLeaks nuove rivelazioni sul firmware CIA CherryBlossom che ha infettato per anni i router Wi-Fi. In che modo un utente malintenzionato riesce a iniettare un firmware senza firma senza essere connesso al wifi?

È fattibile per un utente malintenzionato se la sicurezza wifi è aperta. Ha solo bisogno di conoscere le vulnerabilità note nel firmware del router. Ma cosa succede se il wi-fi è protetto? Devi prima rompere la password wi-fi e quindi ignorare la password amministrativa del router.

The wireless device itself is compromized by implanting a customized CherryBlossom firmware on it; some devices allow upgrading their firmware over a wireless link, so no physical access to the device is necessary for a successful infection. Once the new firmware on the device is flashed, the router or access point will become a so-called FlyTrap Wikileaks says

I fornitori firmano il loro firmware prima di farlo lampeggiare in modo che possano essere visualizzati solo gli aggiornamenti firmati del firmware? In questo modo, se un utente malintenzionato tenta di iniettare il proprio firmware firmato, questo verrà scartato a causa della firma errata.

Fonti: link

link

link

    
posta defalt 21.06.2017 - 22:25
fonte

1 risposta

2

Prima affronterò la tua seconda domanda e poi tornerò alla prima.

No, il firmware non è necessariamente firmato. Alcuni venditori lo fanno, altri no.

Most hardware makers don't cryptographically sign the firmware embedded in their systems nor include authentication features in their devices that can recognize signed firmware even if they did. [1]

La mia ipotesi è che, in alcuni casi, è una questione di costi / benefici per i produttori. L'aggiunta di livelli crittografici e di autenticazione per il proprio hardware non sembra valga la pena, anche se considerata nel loro modello di minaccia. Come vedi, ci vuole un'entità molto sofisticata per sfruttare questo tipo di exploit. Pensa a un produttore di schede WLAN a basso costo, è probabile che non andranno al di sopra e al di là di impedirne l'attacco da parte di un'entità come la NSA.

Altri fornitori di hardware si preoccupano. Apple ad esempio firma il proprio firmware. Oppure l'hardware utilizzato nelle applicazioni di smart grid è solitamente più sicuro crittograficamente. Di nuovo, dipende solo da quanto lontano (pensa al costo) che vuoi andare a proteggere il tuo dispositivo.

Per quanto riguarda la tua domanda sulla connessione wi-fi aperta / chiusa. Una protezione con password su un hotspot Wi-Fi non la rende invulnerabile. Ci possono essere numerosi modi per attaccarlo; dipende solo dal tipo di accesso che hai al router (ad esempio fisico, remoto, ecc.) e dai protocolli di sicurezza in atto. Alla fine è solo una questione di quanto sarà difficile / facile. Quante persone utilizzano effettivamente password complesse per i loro router e i controlli di amministrazione? La maggior parte delle persone non vuole digitare "3Vaz8d $ # 2! 29bcSASxL% " come la propria password del router, ad esempio, e optare per altri più generici come "we_dem_boys_2017"

Fonti e ulteriori letture

risposta data 22.06.2017 - 10:50
fonte

Leggi altre domande sui tag