A mais recente vulnerabilidade WPS: Pixie Dust Attack.

PQP! Se você ainda tem WPS ativo no seu roteador WiFi, desligue e nunca mais ligue essa coisa!

Para quem não lembra (são tantas siglas que dão um nó na nossa cabeça), WPS é uma funcionalidade do padrão Wi-Fi que permite um dispositivo se conectar a um ponto de acesso Wi-Fi (vou chamar tudo de “roteador” daqui em diante) de forma simples, através de um código chamado PIN que vem impresso no fundo do aparelho ou apertando um botão no roteador.

OBS.: Apesar disso ter sido divulgado originalmente em setembro do ano passado em uma apresentação de Dominique Bongard, ainda não encontrei nenhum grande site (como o CERT) falando sobre o assunto. Isso pode ser porque não é tão sério quanto parece ou porque é tão sério que estão tentando abafar até aparecer uma solução. Eu não vou esperar para ter certeza.

A última vulnerabilidade que eu mencionara aqui no blog era a explorada pelo reaver-wps. Esta é pior. Em resumo, com o Pixie Dust Attack é possível descobrir o PIN do roteador com apenas uma tentativa, o que anula qualquer proteção baseada em restrição no número de tentativas (proteção contra ataques de força bruta). E já existe uma ferramenta Linux para explorá-la: o pixiewps. Eu só fiquei sabendo do exploit porque minutos atrás o autor de um mod do reaver-wps para usar o Pixie Dust Attack deixou um comentário no meu blog com um link. Agora existem duas ferramentas para explorar a vulnerabilidade então vocês vão ter que me perdoar por não esperar pelo CERT para ter certeza de que não é um exploit imaginário.

Você pode ver uma lista de roteadores vulneráveis e não vulneráveis aqui. No momento é muito pequena, com 46 itens.  E a exata revisão de hardware faz diferença. Notem que o DIR615 aparece na lista em duas versões. Uma é vulnerável e a outra não.

Eu não pretendo fazer um tutorial para descobrir se o o roteador é vulnerável. Eu já venho desligando o WPS faz tempo mas sou capaz de entender a facilidade que ele oferece para usuários comuns. Só que depois dessa acabou: onde eu encontrar o WPS eu vou desligar sem nem perguntar o que o cliente acha disso. Mesmo que encontrem uma maneira de sanar o problema em novos firmwares, WPS simplesmente não é confiável.

6 comentários
  • Jefferson - 6.463 Comentários

    Na página 69 da apresentação de Dominique, temos a resposta da Broadcom:

    Thanks for checking. This is not a chip issue. The issue you have identified can affect any Wi-Fi product.

    Vulnerabilities can depend on the Wi-Fi standard that is chosen for security. This may depend on the age of the product.

    O que se pode extrair da resposta:

    1) A Broadcom não nega que o problema exista;
    2) Pior: diz que pode afetar qualquer produto Wi-Fi;
    3) O que não explica por que alguns roteadores não apresentaram a falha.

  • Everson - 1 Comentário

    WPS é uma mãe. Pode dificultar um pouco as coisas, mas no final sempre acaba arregando.
    Algum tempo eu encontrei um artigo onde o autor conseguiu descobrir qual era o algoritmo usado em alguns firmwares da dlink para gerar o pin padrão que por sinal era baseado no mac address do aparelho. Acredito eu que esta nova técnica possa estar vinculada a isso. Segue link: http://www.devttys0.com/2014/10/reversing-d-links-wps-pin-algorithm/

  • snowzpoc - 301 Comentários

    Jefferson, desde o seu post anterior, comecei a desligar todo wps que encontro. Nunca gostei dessa “facilidade”.

  • Saulo Benigno - 279 Comentários

    Nunca usei, nunca vi ninguém usar, só vejo problemas de segurança com ele ligado.

    Então, sempre desligo.

  • jersonsite - 1 Comentário

    então agora são três wifite ferramenta do kali linux 2.0 super atualizada. :yahoo:

  • Caio - 1 Comentário

    Ele só serve para ligar alguns equipamentos que não tem outra forma de conectar se não for por WPS como algumas impressoras WiFi, mas aí eu deixo apenas a opção de conexão WPS por botão, desabilito o PIN, acredito que já resolva o problema, alguma contraindicação?

Clique para comentar
(Prefira clicar em "Responder" se estiver comentando um comentário)

Deixe um comentário

Você pode usar estas tags HTML

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

  

  

  

:) :( ;) O_o B) :lol: :huh: :S :D :-P 8-O :yahoo: :rtfm: :dashhead1: :clapping: more »

Descoberto mais um modo de se invadir uma rede wireless

Normalmente, basta que o roteador suporte WPS. [16/04/2015]: A TP-Link chama o WPS de “QSS”.

A vulnerabilidade foi publicada no final de dezembro. Todo roteador que tem aquele botãozinho rotulado “WPS” deve ser considerado vulnerável e precisa ser verificado. O problema consiste numa série de falhas:

  • Todo roteador que suporta WPS suporta autenticação por PIN, que é um número impresso em uma etiqueta no fundo do roteador;
  • A autenticação por PIN não requer que você aperte o botão. Ter o PIN é mais ou menos o mesmo que ter a senha WPA/WPA2;
  • Adivinhar remotamente o PIN (“pelo ar”), devido a uma falha grosseira no protocolo, requer apenas 11 mil tentativas (se fosse corretamente implementado, seriam 10 milhões);
  • Muitos firmwares não tem bloqueio automático em caso de sucessivas tentativas erradas. Isso permite que qualquer roteador comprometido seja invadido em 10 horas ou menos. Alguns em 30 minutos;

Como se proteger:

  • Desativar a função WPS, se possível (preferível);
  • Verificar se existe um novo firmware que bloqueie o WPS em caso de erros sucessivos. Na minha opinião, só é razoavelmente  seguro se após 3 tentativas o WPS ficar bloqueado até um reboot no roteador;

A julgar pela descrição do problema, usar WPS pode ser tão ou mais perigoso quanto usar criptografia WEP.

16/04/2015 – Nova vulnerabilidade.

48 comentários
  • Jefferson - 6.463 Comentários

    O que é ainda mais preocupante nessa falha é que faz parte do funcionamento do WPS revelar a senha de rede ao dispositivo que apresenta o PIN. Assim o atacante não apenas “entra” na rede. Ele fica de posse da senha que você usa! É melhor que não seja uma senha que você usa em muitos lugares.

    Então, após resolver o problema com o WPS, é importante também mudar a senha WPA/WPA2.

    Também é importante resetar o roteador para as configurações de fábrica. Qualquer um que tenha invadido sua rede pode ter feito configurações indesejáveis nele. A mais perigosa delas é o “DNS poisoning” (apontar os servidores DNS para servidores malignos).

    • Jefferson - 6.463 Comentários

      Também é importante resetar o roteador para as configurações de fábrica. Qualquer um que tenha invadido sua rede pode ter feito configurações indesejáveis nele. A mais perigosa delas é o “DNS poisoning” (apontar os servidores DNS para servidores malignos).

      Fui alarmista demais. Isso só é necessário se a senha de administração do roteador ainda for a default ou for igual à senha wireless. Deixar o roteador com a senha default é um grande não-não de qualquer forma.
       

      • Luciano - 464 Comentários

        Uma questão interessante. Como que fica isso em roteadores que tiveram seu firmware trocado pelo DD-WRT por exemplo? Em casa eu tenho um dlink DIR-300 que troquei o firmware podre dele pelo DD-WRT, mas não me lembro se o botão WPS continua tendo sua função padrão. :huh:

      • leonardo - 1 Comentário

        o problema é que hoje em dia é muito comun se configurar o router com a entreda do router em defalt (admin). depois dessa brecha como voce mesmo disse as chances de direcionar o dns ( pra quem tem uma certa experiencia) realmente é grande, mas geralmentesao apenas pessoas que so querem usurfrir do conteudo web, belo post…

    • Lord - 1 Comentário

      Jeferson, acho importante dizer que a pessoa que possui qualquer app wps, precisa de fazer um ROOT no aparelho para obter a sua senha e tomar posse, certamente os apps WPS são considerados por mim um app “cracker” e apartir do momento em que se torna possível a liberação através do ROOT é considerado sim um “hacke”

  • Jefferson - 6.463 Comentários

    Basicamente por apreciar “ver por onde ando e o que estou fazendo” eu nunca usei essa facilidade do PIN e só usei o WPS por botão umas três vezes no máximo e só para instalar impressoras wireless. Talvez por isso eu nunca me perguntei como isso poderia ser seguro. Segundo a especificação, depois de apertar o botão o outro dispositivo tem dois minutos para fazer a conexão. Agora que eu vejo a implementação burra que fizeram na autenticação por PIN eu me pergunto:  se no momento em que eu estiver instalando um dispositivo via botão alguém estiver nas proximidades rodando um programa mandando “pings” periódicos esperando por isso, ele não vai aproveitar a oportunidade e conseguir conexão? Se alguém me fizesse essa pergunta ontem eu diria: os projetistas não são tão burros: eles devem detectar os “pings” marcar o dispositivo como hostil e bloquear seu acesso.

    Agora eu não estou tão certo disso.

     

  • Jefferson - 6.463 Comentários

    A principal razão para isso não ter sido largamente explorado ainda nesses 40 dias é que a única ferramenta pública (até onde sei), é o reaver-wps, que só existe para Linux. E como executável mesmo só como um pacote debian.

    Mas como todo o código fonte está disponível, é só uma questão de tempo até aparecerem versões para Windows, Android, iOS… Se bem que elas serão rapidamente deletadas das “lojas” da Google e da Apple.

  • Jefferson - 6.463 Comentários

    Aparentemente o modo mais fácil para um usuário Windows testar essa vulnerabilidade é usando o live DVD da distro Backtrack. Embora o pacote esteja disponível para qualquer distro Debian como o Ubuntu, parece que existem outros requerimentos. O Reaver já foi até incluído na distro, mas não na versão que podemos baixar hoje, então ainda é necessário fazer um apt-get para instalar o reaver e isso será perdido toda vez que você reiniciar o PC.

  • Jefferson - 6.463 Comentários

    E aqui temos uma planilha com uma lista de 125 roteadores testados. Mas o autor avisa que os resultados são submetidos pelo público e não podem ser confirmados por ele. Só deve ser usada como referência.

  • José Carneiro - 198 Comentários

    Jefferson, valeu pela dica, meu roteador tem esse serviço, não está habilitado, mas tem.
    Vou passar essas informações para o pessoal do trabalho.

    • Jefferson - 6.463 Comentários

      Segundo a planilha, em todos os TP-Link quando o WPS é desabilitado fica mesmo desabilitado. Mas ainda assim um dos testadores disse que o Reaver conseguiu obter o PIN O_o

      Isso precisa ser testado caso a caso, infelizmente.

  • Jefferson - 6.463 Comentários

    Outra indicação chocante de que a irresponsabilidade dos fabricantes vinha passando despercebida: segundo comentários deste post do hack-a-day, um grande número de roteadores tem como PIN default 12345670.

    O que significa que nesses casos nem é preciso o Reaver. Basta abrir um notebook com Windows 7 e tentar conexão nas redes uma a uma procurando quem aceita esse PIN.

    Ridículo!

    Pelo menos os mencionados, que eu saiba, não são vendidos no Brasil.

  • Sony Santos - 58 Comentários

    Uma implementação correta não implicaria em 100 milhões de tentativas?

  • Sony Santos - 58 Comentários

    Acabei de ler o link… o último dígito é checksum. Dããã. Não vejo necessidade de checksum neste caso; um dígito a mais de segurança me parece mais importante.

    • Jefferson - 6.463 Comentários

      Pois é. Em outra situação eu diria que “deve haver uma boa razão”, mas diante da sucessão de decisões estúpidas que agora se tornaram públicas,  tenho que concluir que trata-se de outra estupidez.

  • Jefferson - 6.463 Comentários

    O roteador Siroco EVO que criou aquele enorme tópico no Buzz pelo menos tem uma opção para desativar o WPS:

    Eu não pude testar ainda se ele é vulnerável, porque ainda não consegui botar o reaver-wps para funcionar.

     

  • Jefferson - 6.463 Comentários

    O método que estou usando para detectar roteadores possivelmente vulneráveis (por terem WPS ativo) é usar o Windows Seven. O roteador é “suspeito” se no lugar de apenas pedir a senha, der a opção de apertar o botão:

     

     

    Eu não me lembro em que circunstâncias o Windows pede o PIN. Eu tenho a impressão que só acontece no VISTA.

  • Ramon - 1 Comentário

    Jefferson quando aparece a mensagem no reaver ” failed to associate SSID …” é por que o WPS está desabilitado?

    para fazer esse tipo de ataque algum cliente precisa está conectado ao roteador alvo?

    Para conectar no windows 7 é só digitar o PIN no lugar da senha??? 

  • Rodrigo - 3 Comentários

    Tenho um visinho que sempre consegue entrar no meu roteador e troca a senha, tambem aparecem ips de logs nele que não sei de onde vem.
    a Senha e uma frase de duas linhas com números inclusos.
    Uso wpa2psk e mesmo assim o cara entra
    Não aparece o ip nem o mac andress da maquina dele.

    Como esse cara consegue isso? Depois ele ainda fala tds as paginas que visitei.

  • Rodrigo - 3 Comentários

    Wikresharck? e clonando o mac da minha placa de rede local.
    Acho redes Wireless muito, mas muito frágeis.
    Será que tem alguma porta aberta no roteador.

    Obrigado

  • Rodrigo - 3 Comentários

    Não ele não tem o referido botão Wps conheço esses roteadores já configurei ele tambem.

    • Carvalho. - 2 Comentários

      Rodrigo, pode ser que o cara que está mudando a tua senha não seja o teu vizinho. O atacante pode estar vindo de fora! À um tempo foi descoberta uma vulnerabilidade em mais de 500 mil roteadores domésticos que poderiam ser atacados via web. Não lembro bem onde nem quando vi essa informação, mais acontecia comigo de o meu roteador ter umas atitudes estranhas do tipo: não reconhecer a senha de acesso ou aparecer umas configurações esquisitas. Aconselho a desativar o acesso da interface de configuração via web (principalmente depois de reinstalar o firmware no roteador, pode ser a mesma versão. Eu fiz isso pensando que poderia um atacante ter feito um upload de um firmware “viciado”) e mudar a senha de acesso principal às configurações. Assim você irá ter certeza que o ataque é interno…

      Você sabia que existe um tipo de phising que modifica o endereço do servidor DNS (aquele servidor responsável por transformar o “www.google.com.br” em 74.125.229.223, o endereço que os computadores se conversam) para apontar para um servidor DNS infectado. Esses servidores infectados repassam quase todos os endereços corretamente, mais quando o “dono” desse servidor tem uma página falsa de um banco (Banco do Brasil por exemplo) eles marcam esse site e redirecionam para o servidor web (páginas de internet) com essa “cópia” falsa que vai pedir dados que ajudam a acessar a conta da vítima (como se costuma ver, pedindo para digitar todas as posições das chaves de segurança sob a ameaça de suspensão da conta) além de capturar todos os dados sensíveis dos acessos. Isso geralmente é transparente para o usuário. Pense nessa possibilidade de invasão. Algum estelionatário quer seus dados para ganhar “algum” para o cafezinho… 
       
      Abraços e boa sorte!

      Carvalho.

      • Jefferson - 6.463 Comentários

        Rodrigo, pode ser que o cara que está mudando a tua senha não seja o teu vizinho.

        Segundo o texto de Rodrigo, é o vizinho, sim:

        Depois ele ainda fala tds as paginas que visitei.

         

        • Carvalho - 1 Comentário

          Tem algo estranho nesse depoimento. Quantos roteadores residenciais/domésticos você conhece que grava o log das páginas visitadas? No máximo, esses roteadores (mais simples) gravam os IPs/MACs que se conectaram à este… Acho que o caso pode ser mais sério! Pode ser um spyware ou mesmo um simples RDP que o tal vizinho está usando na máquina desse colega…
           
          Abraços.
           
          Carvalho.

  • Fred - 1 Comentário

    Raciocina comigo …uma vez ke o cracker tenha conseguido o PIN do router , só tem um geito de evitar ke ele nao entre na sua net novamente …trocando o pin do aparelho mas é possivel trocar o pin? e logico trocar a senha e desabilitar o wps…PS: se nao trocar o pin com 1 tentaiva com o numero correto do pin o reaver consegue descobrir a nova senha ….

    • Jefferson - 6.463 Comentários

      Se seu aparelho é vulnerável, não importa se você trocar o PIN. Se seu aparelho não é vulnerável, trocar o PIN é desnecessário.

      E já vi aparelhos onde é possível escolher o PIN.

      • Carvalho. - 2 Comentários

        Acho que mais importante do que pensar em trocar o PIN é confirmar se desativando a função WPS/QSS faz o roteador inseguro tornar-se seguro!

        Tenho um TP-Link e mecho em outros instalados por mim, sempre desativo o QSS/WPS e queria mesmo saber se é eficaz. Nas interfaces de configuração da TP-Link tem a opção de mudar/restaurar o PIN do aparelho…
         
        Abraços.
         
        Carvalho.

        • Jefferson - 6.463 Comentários

          O único jeito seguro é testar:

          https://ryan.com.br/blogs/quicktalk/2012/02/tutorial-reaver-wps-para-usuarios-avancados-do-windows/

          Ou se basear no testemunho de alguém que já testou.

           

          • Andressa - 2 Comentários

            Ola Jefferson.

            Eu comprei hoje (09/01/2015) um roteador TP-LINK TL-WR941ND.
            O mesmo vem configurado o WPS habilitado.
            Eu configurei uma senha com número e caracteres no meu WPA/WPA2.
            Entrei na interface web do meu roteador e DESABILITEI o WPS. Conforme mostra a imagem anexada.
            Gostaria de saber se eu tenho que trocar o PIN ou DESABILITAR ele também? Pois tem essas opções, conforme mostra a imagem.
            Não quero correr o risco de alguém conseguir entrar na minha rede.

            Você pode me ajudar e me explicar melhor o que mais posso fazer além de desabilitar o WPS nas configurações para deixar a minha rede mais protegida?

            Sou leiga nesse assunto.
            Fico no aguardo do seu retorno.
            Obrigada desde já.

            Att,
            Andressa Sorgetz
            [img]https://ryan.com.br/blogs/quicktalk/wp-content/uploads/2015/01/tp-link.JPG[/img]

            • Jefferson - 6.463 Comentários

              Não é preciso mexer no PIN quando o WPS está desabilitado. O que você fez é o suficiente para ter uma segurança razoável (seguro mesmo é nem sequer usar Wi-Fi). Mas não deixe de mudar a senha de administração do tp-link, mesmo que seja para colar um adesivo no fundo dele com a nova senha para não esquecer. Deixar o roteador usando a senha padrão é uma brecha que pode ser explorada de modos que você nem imagina.

              • Andressa - 2 Comentários

                Ola Jefferson.
                Obrigada pelo seu retorno.
                Já desativei o WPS. B)
                Também mudei a senha de entrada do modem e do roteador mudei o usuário e a senha tb.
                Mais uma vez, agradeço a sua atenção e o esclarecimento.

                Abraços.. Feliz 2015 para todos. :yahoo:

                Att,
                Andressa Sorgetz

  • David Abrantes - 1 Comentário

    Boas, Normalmente os Reuters tem a função de modo de registo, o que isso significa? Depois de instalado activa-se modo registro e para aceder ao Rute o administrador da rede tem de permitir que determinado mac-address possa aceder a rede Wifi, neste caso também dá para determinar um horário ou em que dias da semana determinado msc-address pode ou não contactar-se a rede. Os Thomson têm quase todos essa opção.
    Assim só se conecta que o administrador da rede deixar conectar, e de nada servem os codigos de acesso, porque mesmo com a passe ou Pin-QSS, a ligação fica sempre em modo (limitado ou inexistente) Efectua ligação mas não tem acesso a nada!

    • Jefferson - 6.463 Comentários

      Isso dá uma boa segurança, mas só é viável em um número limitado de casos. Qualquer dispositivo novo precisará ser acrescentado manualmente à lista do roteador. É no mínimo um inconveniente (quando você sabe fazer) e pode ser um estorvo (se for uma residência e ninguém souber mexer nisso). A maioria das empresas pequenas, sem alguém que faça o papel de administrador da rede, julgaria isso muito inconveniente.

      É muito mais simples, para o efeito do que é explicado no meu post, desligar o WPS.

  • Sandra - 2 Comentários

    O meu modem ficou durante 1 semana com o botão WPS, ativo intermitente sem que eu tivesse acionado porque eu nem sabia o que era e pra que servia, depois apagou e não acendeu mais. O que pode ter acontecido? estavam usando minha internet?

  • kleudo - 1 Comentário

    Já usei o reaver muitas vezes, é muito eficaz, mas alguém aqui já tentou usar o reaver em um router com wps desativado? PS: ja sabendo o pin dele.

  • Fernando - 1 Comentário

    Olá. Mudei meu plano da Net para 30 Mega e instalaram um modem Humax HG 100R-l4. Passado algum tempo, percebi que demorava muito para carregar as páginas do navegador. Pensei em entrar nas configurações do roteador, entrando pela pasta amarela que fica na barra de tarefas. Fiquei surpreso ao ver que abaixo do ícone do roteador havia um ícone de telefone, que sumiu logo em seguida. Após este fato comecei à ficar paranóico tentando descobrir o que seria aquilo. Comecei a ver cada vez mais ícones de telefone abaixo do roteador, até que eu atinei em clicar neles com o botão direito do mouse e em propriedades. Comecei a tirar print screen de todos eles, junto com o respectivo mac de cada um. Ao total, foram sete dispositivos que consegui registrar. Percebi que estranhamente nenhum deles aparece na lista de dispositivos conectados. E sempre que eu desligo o wifi eles ficam sem aparecer. Fiz muitas pesquisas e descobri a tal vulnerabilidade no botão WPS. Parece que foi a única coisa que fez eles sumirem de vez. Mas quero dizer que resetei este modem para os padrões de fábrica quatro vezes, troquei senha de adm. e senha do wifi e inclusive o nome da rede, dúzias de vezes e eles continuavam entrando livremente. Gostaria de saber que técnica é essa que eles tem para entrar no meu roteador e não aparecer nos dispositivos conectados, e se além de pegar carona no meu wifi eles poderiam ver o que eu estou acessando e também se existe como eu virar o jogo e invadir o dispositivo deles quando eles estiverem invadindo meu wifi.Já encaminhei um e-mail à delegacia de crimes virtuais explicando esta situação e estou aguardando a resposta. O meu medo é que este “pessoalzinho” que desconfio ser os autores disso estejam usando minha rede em benefício do crime e eu acabar sendo responsabilizado por isso, já que a rede é minha. Existe algo do ponto de vista legal que eu possa fazer contra eles, já que possuo o mac de todos eles? Obrigado.

  • Snow_man - 301 Comentários

    Jefferson, descobri hoje um app que diz explorar essa falha, se chama AndroDumpper ( WPS Connect ) [https://play.google.com/store/apps/details?id=com.bigos.androdumpper&hl=pt-br]

    obs: se não puder ter o link, pode editar ou remover o comentário.

  • euzinha - 1 Comentário

    ola, boa noite, eu também queria saber se no roteador link1one tem como desativar o botão wps, como e como ele eh explícito nas configurações, ou seja, que nome a ele eh dado? Obrigada euzinha!

  • Daniel - 1 Comentário

    Eu queria saber se existe possibilidade do admin da rede Wifi descobrir se existe alguém usando a rede pelo WPS?

Clique para comentar
(Prefira clicar em "Responder" se estiver comentando um comentário)

Deixe um comentário

Você pode usar estas tags HTML

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

  

  

  

:) :( ;) O_o B) :lol: :huh: :S :D :-P 8-O :yahoo: :rtfm: :dashhead1: :clapping: more »