¿Cómo se convierten los enrutadores inalámbricos en una FlyTrap?

1

Con referencia a las nuevas revelaciones de WikiLeaks sobre el firmware de la CIA CherryBlossom que ha estado infectando los enrutadores de Wi-Fi durante años. ¿Cómo puede un atacante inyectar un firmware sin firma sin estar conectado a la wifi?

Es factible para un atacante si la seguridad wifi está abierta. Solo necesita conocer las vulnerabilidades conocidas en el firmware del enrutador. Pero ¿y si el wi-fi está protegido? Primero debe romper la contraseña de wi-fi y luego omitir la contraseña administrativa de su enrutador.

  

El propio dispositivo inalámbrico se ve comprometido al implantar un firmware CherryBlossom personalizado en él; algunos dispositivos permiten actualizar su firmware a través de un enlace inalámbrico, por lo que no es necesario tener acceso físico al dispositivo para una infección exitosa. Una vez que el nuevo firmware en el dispositivo se actualice, el enrutador o punto de acceso se convertirá en una llamada FlyTrap    Wikileaks dice

¿Los proveedores incluso firman su firmware antes de actualizarlo para que solo puedan actualizarse las actualizaciones de firmware firmadas? De esta manera, si un atacante intenta inyectar su propio firmware firmado, se descartará debido a una firma incorrecta.

Fuentes: enlace

enlace

enlace

    
pregunta defalt 21.06.2017 - 22:25
fuente

1 respuesta

2

Primero abordaré tu segunda pregunta y luego volveré a la primera.

No, el firmware no está necesariamente firmado. Algunos vendedores lo hacen, otros no.

  

La mayoría de los fabricantes de hardware no firman de forma criptográfica el firmware incorporado en sus sistemas ni incluyen funciones de autenticación en sus dispositivos que pueden reconocer el firmware firmado, incluso si lo hicieran. [1]

Mi conjetura es que, en algunos casos, es una cuestión de costo / beneficio para los fabricantes. Agregar capas criptográficas y de autenticación para su hardware simplemente no parece que valga la pena el esfuerzo, incluso si se considera en su modelo de amenaza. Como puede ver, se necesita una entidad muy sofisticada para extraer este tipo de explotación. Piense en un fabricante de tarjetas WLAN barato, es probable que no vayan más allá para evitar que sea atacado por una entidad como la NSA.

A otros proveedores de hardware les importa. Apple, por ejemplo, firma su firmware. O el hardware utilizado en las aplicaciones de redes inteligentes suele ser más criptográficamente seguro. Nuevamente, solo depende de cuán lejos (piensa que costará) quieres ir para proteger tu dispositivo.

Respecto a tu pregunta sobre wi-fi abierto / cerrado. Una protección de contraseña en un punto de acceso wi-fi no lo hace invulnerable. Puede haber numerosas formas de atacarlo; solo depende del tipo de acceso que tenga al enrutador (por ejemplo, físico, remoto, etc.) y de los protocolos de seguridad establecidos. Al final, es solo una cuestión de cuán difícil / fácil será. ¿Cuántas personas realmente usan contraseñas seguras para sus enrutadores y controles de administración? La mayoría de las personas no quieren escribir "3Vaz8d $ # 2! 29bcSASxL% " como su contraseña de enrutador, por ejemplo, y optan por otras más genéricas como "we_dem_boys_2017"

Fuentes y lecturas adicionales

respondido por el aedcv 22.06.2017 - 10:50
fuente

Lea otras preguntas en las etiquetas