ataques

Roteador WiFi Humax pode estar em perigo

Ao longo dos anos, os roteadores WiFi foram notoriamente suscetíveis a ataques simples. No início de 2017, o pesquisador da Trustwave SpiderLabs, Simon Kenin, identificou 43 modelos diferentes de Netgear Router para serem vulneráveis ​​à Divulgação de senha remota e local .

Mais recentemente, em maio de 2017, Felipe Cerqueira e Thiago Musa, ambos da Trustwave SpiderLabs, encontraram uma vulnerabilidade remota no roteador HUMAX WiFi modelo HG-100R *. Esta vulnerabilidade pode permitir que os invasores comprometam as Credenciais Wi-Fi e, ainda mais perigosas, recuperem a senha administrativa do console do roteador. O equipamento é uma marca / versão padrão distribuída por um grande provedor de internet no Brasil (onde a vulnerabilidade foi descoberta), mas também é usada em muitas outras partes do mundo.

A Vulnerabilidade

A vulnerabilidade começa com a ignorância da autenticação através de solicitações especialmente criadas para o console de gerenciamento. Isso funciona porque o roteador não valida o token da sessão ao retornar respostas para alguns métodos em ” url / api “. Um invasor pode usar essa vulnerabilidade para recuperar informações confidenciais, como endereços IP privados ou públicos, nomes SSID e senhas.

O login do cookie é basicamente dados json contendo uid e pwd codificados em base64:

Login = {“uid”: “admin”, “pwd”: “4cd08a961f5c”};

No exemplo abaixo, você pode ver uma solicitação para o roteador sem fornecer qualquer autenticação, bem como a resposta contendo dados confidenciais, como nome SSID, endereços IP e senha WiFi.

roteador

Outra vulnerabilidade permite que os invasores ignorem a autenticação para acessar a funcionalidade de backup para salvar (/view/basic/GatewaySettings.bin) e restaurar (/view/basic/ConfigUpload.html) a configuração. Ambos ignoram a ausência dos cookies ” login ” e ” login_token ” e aceitarão solicitações de download e upload da configuração completa do roteador.

Ao usar a funcionalidade de geração / restauração de backup fornecida pelos URLs “/view/basic/GatewaySettings.bin” e “/view/basic/ConfigUpload.html”, conseguimos recuperar, alterar e, finalmente, restaurar uma configuração especialmente criada. Como exemplo do perigo deste tipo de vulnerabilidade, um invasor pode usá-lo para alterar sua configuração de DNS e redirecionar seu tráfego para servidores controlados por eles para roubar informações privadas, como senhas ou informações da conta bancária.

A análise cuidadosa do arquivo GatewaySettings.bin também mostrou que a senha administrativa foi armazenada lá sem qualquer criptografia.
Basicamente, o arquivo é composto por um cabeçalho e do byte 96, ele está codificado em base64.

wifi

Após os códigos 00 00 4c c8 (que é o comprimento dos dados adiante), todos os dados a seguir são simplesmente codificados com base64.
Após a decodificação, o arquivo bin tem muito sentido.

roteador

Podemos ver neste exemplo a senha ‘AAAAAAAA’ em texto claro usado para o usuário ‘admin’. Existe uma “raiz” de usuário que usa a senha ‘humax’. Utilizações específicas para esta conta ainda não foram identificadas. Na verdade, este é um tópico interessante para novas pesquisas.

Se o seu roteador permite o gerenciamento de configuração remota via Internet, os invasores podem facilmente obter acesso a ele e alterar as configurações que afetarão o tráfego da Internet. No entanto, mesmo que o gerenciamento de configuração não esteja disponível na interface voltada para a Internet, os invasores ainda podem explorar a vulnerabilidade em locais onde os roteadores WiFi são públicos, por exemplo, em um café ou aeroporto.

Como você pode evitar esse risco?

Infelizmente, apesar das repetidas tentativas de revelar essa vulnerabilidade à Humax, não tivemos nenhuma resposta da organização. Por causa disso, não existe um patch oficial para essa vulnerabilidade. Para evitar a exploração remota, verifique se o seu roteador WiFi não está exposto à Internet: Desative a opção “Gerenciamento de configuração remota”, como mostrado aqui:

wifi

Acesse seu roteador WiFi HUMAX através do seguinte URL: http://192.168.0.1 e você deve encontrar as credenciais na parte inferior do próprio roteador. Por padrão, esta configuração não está habilitada, mas você deve verificar novamente para se certificar. Se você não tiver acesso ao seu roteador, tente entrar em contato com o seu provedor de serviços de Internet e pedir suporte ou, talvez, um novo roteador.

Para obter mais informações, consulte o aviso de segurança completo aqui:
https://www.trustwave.com/Resources/Security-Advisories/Advisories/Multiple-Vulnerabilities-in-Humax-Routers/?fid=9700

hostcuritiba

A HOSTCURITIBA é uma empresa de Hospedagem de Sites, Registro de domínios e especializada em apoio técnico e proteção de servidores para hospedagem em nuvem. Apoio 24x7 e monitoramento grátis para seu site. Central de vendas (41) 3014-8891 - [email protected]