WEP, WPA e AES: il problema con il firmware del router

miglior router Internet modem via cavoLa scorsa settimana ti ho dato il tuo primo assaggio del mondo selvaggio della sicurezza dei router domestici.

Nel rapporto, ho approfondito alcuni dei motivi per cui, anche dopo tre decenni di attività, i produttori di router continuano a lottare per mantenere il passo con gli hacker nel mantenere le informazioni personali, professionali e finanziarie dei loro clienti al sicuro.

Ora, come promesso, torno questa settimana con il secondo atto. Mi tufferò a capofitto nel motivo per cui, anche dopo così tanto tempo sul mercato, la nostra apparecchiatura di rete domestica è ancora tristemente in ritardo rispetto alla curva a campana quando si tratta di proteggere i dati a cui tieni di più.

Questo è il tuo primer su dove la sicurezza del router è più debole ora e dove può stare per migliorare al massimo nel percorso da seguire.

Gli acronimi abbondano

Per prima cosa, inizierò con alcuni termini che il lettore medio potrebbe essere in grado di riconoscere senza dover prima aprire un dizionario.

WEP, WPA, WPA2, WPA-KLMNOP.

Se riesci a scegliere quello che ho inventato, congratulazioni, sei già a metà della tua formazione sui diversi stili di difesa che i router possono implementare per proteggere un segnale wireless trasmesso localmente.

Il problema intrinseco della nostra dipendenza da questi standard di crittografia è che, per quanto forti possano essere da soli, per il momento affrontano solo le minacce che attaccano la tua rete wireless e non molto altro.

La crittografia Wi-Fi protegge i tuoi dati sulle onde radio, ma non fa nulla per i difetti di sicurezza nel firmware del router.

Certo, se uno dei tuoi vicini sta cercando di rubare il tuo segnale Wi-Fi dalla porta accanto, WPA2 è un ottimo modo per mantenere la tua rete sotto chiave. Grazie alla crittografia AES a 256 bit, ci vorrebbero anni prima che un computer standard potesse arrivare a meno di un miglio dal crackare la password di accesso wireless.

Ma anche ancora, il protocollo AES non tiene conto degli hacker che potrebbero tentare di infilarsi nei cavi, di solito attraverso fori lasciati aperti nei servizi Plug n Play universali, autenticazione WPS (il pulsante di accesso wireless a una pressione sulla parte superiore del router ) o il protocollo HNAP (Home Network Administration Protocol). I primi due sono così pieni di vulnerabilità che ci vorrebbe un articolo dedicato a ciascuno per elencare i problemi per intero, ma l'ultimo è dove le cose iniziano davvero ad andare fuori dai binari.

Il protocollo HNAP è progettato per dare a te o al tuo ISP la possibilità di accedere allo strumento di configurazione basato sul web di un router, solitamente tramite un browser o direttamente dal file system del tuo computer. Probabilmente lo riconosceresti meglio come il prompt che richiede il tuo nome utente e password ogni volta che digiti "192.0.168.1" (o qualche variazione di quei numeri in esso) nella barra degli indirizzi.

Dlerp

Secondo uno studio pubblicato nel 2014 da Tripwire, circa l'80% degli utenti non modifica queste credenziali dalla combinazione predefinita con cui erano originariamente fornite. Ciò rende estremamente semplice per gli hacker penetrare nel nucleo del funzionamento interno di un router utilizzando i privilegi di amministrazione remota, di solito senza dover fare altro che digitare "admin" e "password" nei campi vuoti in attesa.

Da qui il tuo router - e tutto ciò che dovrebbe proteggere - è la stagione aperta per le organizzazioni criminali e i loro capricci finanziariamente motivati. E anche se questo potrebbe non essere colpa degli stessi produttori di router (c'è solo così tanto che un'azienda può fare per proteggere un cliente da se stessa), scoprirai nella sezione successiva dove hanno lasciato cadere la palla con la stessa forza il resto di noi.

"Azienda" è una parola forte

Come suggerisce il nome, il firmware è simile al software, tranne per il fatto che si applica agli strumenti responsabili del funzionamento interno di un componente hardware, piuttosto che supportare qualsiasi programma o applicazione installato sul sistema stesso.

Ogni router che possiedi ha una versione del firmware che esegue lo spettacolo dietro le quinte ed è più facilmente riconoscibile in un formato visivo come l'applicazione web che si apre ogni volta che accedi al login HNAP.

r6100 Credito immagine: Amazon

È qui che tutto, dalle singole autorizzazioni di port forwarding ai controlli parentali, può essere ottimizzato e configurato in base alle preferenze individuali di un utente, inclusa l'opzione di abilitare (o disabilitare) del tutto l'amministrazione remota.

Teoricamente l'inclusione del firmware va bene da sola, anche necessaria. Tuttavia, sorge un problema quando i produttori di questi dispositivi decidono di distribuire il rischio di infezione ammassando insieme amalgamazioni di dozzine di moduli diversi in un unico pezzo di firmware frankensteiniano, invece di progettare da soli loadout individuali per ogni nuova marca e modello. .

I difetti di questo approccio sono finalmente comparsi alla fine del 2014, quando al mondo è stato presentato il Biscotto della sfortuna. Il bug che oltre 200 modelli di router separati rischia di subire lo stesso exploit, a causa della pratica dell'impollinazione incrociata del firmware tra molti dei modelli più diffusi nel settore. Nel complesso, 12 milioni di famiglie sono state soggette ai capricci del bollettino CVE-2014-9222, che ad oggi è stato corretto solo in circa 300.000 router distribuiti attivamente.

E la parte peggiore? Ricercatori, programmatori e produttori conoscevano il problema già nel 2002 . Anche allora, ci sono voluti tre anni prima che una soluzione funzionante potesse essere applicata su scala globale.

Qualcosa che avrebbe potuto essere risolto con un paio di righe di codice è stato invece lasciato al resto di noi da capire da soli, e Misfortune Cookie rappresenta solo una delle centinaia di nuove vulnerabilità che vengono pubblicate ogni volta nei forum delle minacce in tutto il mondo anno.

Peggio ancora, è proprio quello che succede quando un bug colpisce centinaia di diversi modelli di router contemporaneamente. Cosa faremo quando la maggior parte degli utenti saranno tutti collegati alla stessa identica combinazione router / modem, semplicemente perché il loro ISP ha detto loro che i potenziali risparmi sono troppo buoni per lasciarseli sfuggire?

Uno della folla

Problemi come quello che è successo con Misfortune Cookie sono ulteriormente aggravati dal fatto che in questi giorni più che mai, i consumatori scelgono di non acquistare i propri router e scelgono invece di utilizzare qualsiasi scatola di marca generica che il loro ISP fornisce loro su un contratto di locazione. base mensile.

Con una maggiore omogeneità nel mercato aumenta il rischio, perché ora invece che gli hacker devono aggiornare e riorganizzare costantemente i loro firmware crack per i modelli più recenti che vengono rilasciati ogni mese, possono semplicemente utilizzare attacchi ampi che interessano automaticamente milioni di hub contemporaneamente .

//ecx.images-amazon.com/images/I/811NrykZ4XL._SL1500_.jpg Credito immagine: Credito immagine Amazon: Amazon

Combinando il router e il modem in uno (quello che viene chiamato "gateway Internet"), gli ISP stanno rendendo i loro clienti più vulnerabili. Questi gateway sono realizzati da aziende più piccole e sotto contratto che hanno iniziato solo di recente a creare apparecchiature di rete su scala industriale, ma i consumatori collegano i loro dispositivi a manciate senza nemmeno una seconda occhiata al nome del marchio sul fondo della scatola.

Semplicità al quadrato

Ed è qui che diventa evidente il nocciolo del problema: la consapevolezza del consumatore. Il motivo per cui marchi come Apple fanno così bene è perché anche la persona meno istruita tecnologicamente al mondo può capire come utilizzare un iPad con pochi minuti di tempo libero ... ma i router non sono iPad.

I router sono componenti hardware complessi e profondamente intricati per la natura stessa del loro design. Dispositivi che richiedono almeno una conoscenza rudimentale della rete solo per entrare in primo luogo, figuriamoci per modificare le impostazioni che lasciano gli utenti aperti alle maggiori minacce che Internet soffre.

I produttori di router devono rendere la configurazione del proprio hardware facile come pubblicare su Instagram.

A meno che i produttori non possano fare un passo avanti e scoprire come rendere il processo di configurazione corretta di un router per una sicurezza ottimale facile come pubblicare una foto su Instagram, questi problemi rimarranno una costante nel moderno campo di battaglia della sicurezza della rete.

Nel finale della prossima settimana, affronterò le potenziali soluzioni che potrebbero essere là fuori per i problemi presentati nei primi due atti, e arriverò persino a fare alcune previsioni se avremo ancora bisogno di questi pezzi di plastica in la nostra casa in futuro come standard per la sicurezza continua a cambiare e ad evolversi sulla strada da percorrere.