רשימת קריאה

רשימת הקריאה מאפשרת לך לשמור כתבות ולקרוא אותן במועד מאוחר יותר באתר,במובייל או באפליקציה.

לחיצה על כפתור "שמור", בתחילת הכתבה תוסיף את הכתבה לרשימת הקריאה שלך.
לחיצה על "הסר" תסיר את הכתבה מרשימת הקריאה.

פרצת אבטחה חמורה התגלתה במודם הוטבוקס של הוט

הפרצה אפשרה לתקוף את הרשת הביתית של המשתמשים. חוקר: במודם התגלו בעיות אבטחה נוספות; בעקבות פניית "הארץ", נמסר כי הפרצה תוקנה

תגובות

חוקרי אבטחה גילו פרצת אבטחה חמורה במודם הוטבוקס שמשמש את לקוחות האינטרנט המהיר של חברת הוט. עוז אליסיאן, חוקר אבטחה, הסביר ל"הארץ" כי הפרצה אפשרה לתוקף שנמצא במרחק של עשרות עד מאות מטרים לחדור לרשת ה-wifi הביתית. בנוסף, הוא הסביר כי פרצה זו ובעיות נוספות בהוטבוקס מאפשרות לבצע תקיפות שונות נגד בעל המודם. בעקבות פניית "הארץ", הודיעה חברת הוט כי היא מעדכנת את הגדרות המודמים, וכי הבעיה תיפתר אצל כל מי שיאתחל את המודם שלו. בתוך כמה ימים, העדכון ישולב בכל מודם גם ללא אתחול. אבל, מומלץ כמובן לאתחל את המודם שלכם, אם אתם משתמשים בהוטבוקס.

הוטבוקס הוא המודם (שיכול לשמש גם כמודם-ראוטר) שהוט מספקת ללקוחות שגולשים במהירות גבוהה. אליסיאן, שלא ביצע את המחקר כחלק מעבודתו, אמר ל"הארץ" כי ישנן כמה בעיות באופן שבו פועל. החמורה שבהן קיימת בפרוטוקול ה-wifi Protected Setup (או WPS בקיצור). הבעיה היא שפרוטוקול ה-WPS, שהוא בעצם מנגנון נלווה או חלופי למנגנון האבטחה הרגיל, מאפשר לחשוף גם סיסמה של פרוטוקול האבטחה הראשי.

יוגב מזרחי, מומחה אבטחת מידע ומייסד ושותף במיזם Hacked-DB, הסביר ל"הארץ" כי "מטרת ה-WPS היא לעזור למשתמשים, שפחות בקיאים בנושאי אבטחת הרשת והגדרתה באופן כללי, לנהל את הנתב האלחוטי בצורה יותר קלה, לדוגמה להוסיף התקנים לרשת האלחוטית על ידי לחיצת כפתור או באמצעות קוד אישי שמוגדר מראש בנתב (PIN Code) שאותו יהיה יותר קל לזכור, כך המשתמשים לא יצטרכו לדעת ש-SSID מתייחס לשם הרשת ו-WPA2 מתייחס לאבטחת הרשת ובעצם יוכלו ליהנות מרשת מאובטחת ללא ידע מוקדם".

הדגמת תקיפות (צפו במסך מלא)

לפרוטוקול WPS יש היסטוריה בעייתית. בסוף 2011 ותחילת 2012 גילו חוקרי אבטחה כי הפרוטוקול, שמוגן במספר PIN של שמונה ספרות, סובל מבעיה חמורה שהופכת אותו פגיע במיוחד לתקיפת Brute Force, כלומר כזו שמתבססת על הרצת צירופים שונים של סיסמאות עד גילוי הסיסמה הנכונה.

במקרה של ההוט-בוקס הבעיה חמורה בהרבה. אליסיאן ובמקביל גם מזרחי גילו כי ההוט בוקס מגיע כאשר הסיסמה של ה-WPS מוגדרת מראש לרצף מספרים הכי פשוט שאפשר לחשוב עליו. "עצוב כמה שזה מצחיק, לא נתקלתי עד היום ב-hotbox אחד שהיה בטווח הקליטה שלי וה-WPS PIN שלו שונה מ-12345670", כתב מזרחי בקבוצת אבטחת מידע בפייסבוק.

בנוסף, הסיסמה הזו, או מספר ה-PIN, היא קבועה ואין כל אפשרות לשנות אותה (מה שמכונה Hard Codded). במילים אחרות, גם כלי שמיועד לתקיפות Brute Force לא יצטרך לעבוד יותר מכמה שניות כדי לגלות את הסיסמה. זאת מפני שכלים כאלה, כדוגמת Reaver שפותח בידי החוקרים שגילו את הבעיות ב-WPS, מתחילים ממילא עם הצירופים הצפויים והקלים ביותר, שמחקרים על גבי מחקרים הוכיחו שהם גם הכי נפוצים. כל מה שתוקף צריך זה להצטייד במחשב ובכלי פריצה (למשל, הפצת Kali Linux שממילא כוללת כמה וכמה כלי תקיפה לבדיקות חדירה), אנטנה בשווי של כמה עשרות עד כמה מאות שקלים שמאפשרת לסרוק ולגלות רשתות wifi בטווח של עשרות עד מאות מטרים, ולהתחיל לסרוק.

"גם אם אתה מגדיר איזשהי הצפנה וחושב שהסיסמה הזו תגן עליך, אתה טועה", אמר אליסיאן. "לא חשוב איזו סיסמה תגדיר ובאיזה בפרוטוקול אבטחה תבחר, ב-WEP או ב-WPA/WPA2, ה-WPS תמיד חושף אותך. הוא קבוע".

אליסיאן ומזרחי כאחד אמרו להארץ שלמרות שאי אפשר לשנות את מספר ה-PIN, אפשר לכבות את ה-WPS בקלות. הבעיה היא כמובן שרק מעטים יודעים על קיומו של הפרוטוקול, שלא לדבר על ההשלכות שלו על האבטחה, או על האפשרות לשתק אותו. אליסיאן סיפר שבבדיקה של כ-40 מודמים כאלה הוא לא נתקל באחד שבו שונו הגדרות ברירת המחדל. וגם במדריך למשתמש שנמצא ברשת אין כל התייחסות לכך.

"כל עוד משתמש הקצה לא ביצע ביטול של אפשרות ה-WPS בנתב (כמובן שרוב המשתמשים אינם מודעים לכך ואף אינם יודעים במה מדובר ולכן נדיר ששינו הגדרה זו) הקוד של הנתב זהה לשאר הנתבים של משתמשים אחרים מסוג HOTBOX, וניתן לבצע פעולות בנתב ולהתחבר אליו עם הקוד הזה", הסביר מזרחי.

הבעיות הנוספות

אליסיאן שחוקר את הוט בוקס כבר זמן רב הסביר שלכך מצטרפות בעיות נוספות, שמקלות על תוקף לבצע פעולות נגד בעל הרשת, אם כי הן מחייבות שהוא יימצא כבר בתוך הרשת. אבל כאמור, מאחר שה-WPS פרוץ, הוא ממילא יכול לחדור לרשת.

"ברוב המודמים שנמצאים כיום בשימוש, אימות זהות המשתמש מתבצע על ידי שימוש בקובץ עוגיה (קוקי). הקובץ מאפשר למשתמש להמשיך לגלוש מבלי שיצטרך לאשר את זהותו פעם אחר פעם. ואולם, הוט משתמשים בשיטה אחרת, הם מבצעים את האימות לפי כתובת IP של המשתמש".

דבר זה מאפשר לתוקף שנמצא בתוך הרשת, בין אם אחרי שחדר אליה ובין אם התחבר ברשות, לזהות את כתובת ה-IP של המשתמש שמוגדר כמנהל הרשת (אדמין) ולהחליף את הכתובת שלו לזו של האדמין וכך להתחזות אליו ולקבל הרשאות לניהול הרשת.

אליסיאן הסביר כי מנגנון הגנה נוסף שחסר בהוט בוקס הוא טוקן - כלומר רצף רנדומלי של תווים שמצורף ללינקים שנוצרים כאשר אתה מבצע פעולות עם המוצר. דבר זה נועד להקשות על תוקפים להוביל את המשתמשים לדפים מזוייפים שבהם הם יכולים לבצע פעולות בהם. לדוגמה הוא יצר לינק לדף שביטל את הסיסמה הראשית. התקפות נוספות מאפשרות חיפוש של קבצים והשבתה של החיבור לאינטרנט.

אליסיאן ומזרחי כאחד הסבירו כי מרגע שאתה נמצא בתוך הרשת האלחוטית יש מגוון של מתקפות שניתן לבצע על הלקוח. בין היתר על ידי חדירה לממשק הניהול של המודם - שגם שם רק מעטים טורחים לשנות את הסיסמה. "משם הכל אפשרי, שינוי הגדרות/שליטה על המוצר, גישה לשיתופי רשת, התקפת מחשבים, ניתוב וניתוח התעבורה", הסביר אליסיאן.

"תוקף יכול לנצל את מנגון האימות החלש (לפי כתובת IP כזכור) במידה וניתנה לו גישה לרשת (חבר,זר מנומס) ובכך להכנס לניהול המוצר ושוב יוכל לשנות הגדרות, לכבות את המוצר ולהעמיד אחד פיקטיבי במקומו ובכך לנתב את התעבורה דרכו ולנתח אותה, להפנות לאתרים זדוניים, לגנוב מידע אישי בגישה לאתרים כמו בנקים וכו'. תוקף שמשתמש בהנדסה חברתית יוכל לשלוח עמוד זדוני ללקוח הוט (עקב חוסר בטוקן) ובכך לשנות הגדרות מרחוק כמו שמשתמש בעל יכולות ניהול יכול לעשות (לאפשר גישה מרחוק, הגדרת סיסמא, ניתוב תעבורה וכו')".

אליסיאן יצר עם הוט קשר כבר בספטמבר ודיווח להם על הבעיות, אבל מאחר שחלק מההתקפות שהוא הדגים מצריכות הימצאות בתוך הרשת, הוט דחו את ממצאיו. "לאחר בדיקה של הגורמים הרלוונטיים בחברתנו, נראה כי מה שהצגת, מתאפשר רק לאחר פריצה פיזית או לוגית לרשת הלקוח. הממצאים מראים כי לקוחות HOTBOX אינם חשופים לפריצה לרשת הביתית", כתבו לו.

ואולם, שני החוקרים דחו את הטענות, והסבירו כי הבעיה בפרוטוקול WSP מאפשרת לאדם שנמצא במרחק, ומצויד בציוד לא יקר במיוחד: מחשב, תוכנות חינמיות ואנטנה שמחירה מתחיל בעשרות שקלים ויכול להגיע עד למאות ומעלה - ובהתאם גם הטווח שלה.

שני החוקרים הציגו להארץ במקביל ממצאים המפריכים את הטענה שנשלחה לאליסיאן. אליסיאן הדגים כיצד בכל רחוב ישראלי ממוצע הוא יכול למצוא כמה מודמי הוטבוקס בקלות באמצעות תוכנת Reaver. בכל אחד מהם ססמת ה-WPS היתה זהה, והיא מאפשרת לחשוף את הסיסמה לרשת.

כאמור, לאחר פניית הארץ, בהוט אישרו כי קיימת בעיה באחד הדגמים של הוטובוקס. אם כי, בבדיקה של מספרי הזיהוי (כתובת mac) של המכשירים נראה שהיא היתה קיימת בדגם נוסף, כפי שניתן לראות בצילום המסך המצורף לכתבה (לחצו על התמונה להגדלה).

תגובת HOT

מהוט נמסר בתגובה כי בטענות בנוגע לנתב אין ממש. יחד עם זאת, באחת הגרסאות של הנתב, נמצא כי אכן קיימת בעיה ב- WPS, אם כי לא מדובר על יכולת לפרוץ מהאינטרנט אלא רק בכוונת זדון, מצד מומחה בתחום, הנמצא פיזית בקרבת מקום, ולאחר שרכש ציוד מתאים. הנושא כבר נפתר, בימים אלה, כצעד מניעה, אנו מבצעים עידכון ייזום לכל הנתבים הרלוונטיים על מנת להסיר חשש.

רק ליתר ביטחון || כיצד אפשר לכבות את ה-WPS

ראשית, גלשו לכתובת הממשק לניהול הראוטר:
192.168.1.1

תחת עמודת Wireless בצד ימין של העמוד יש לשנות את הגדרת WPS מ-Automatic Security Configuration ל-Disabled.



תגובות

דלג על התגובות

בשליחת תגובה זו הנני מצהיר שאני מסכים/מסכימה עם תנאי השימוש של אתר הארץ

סדר את התגובות