CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

14/02/2011

Les claus per defecte dels routers de Movistar i Jazztel, al descobert

WIFI Recentment ha estat publicat, en el fòrum de Lampiweb, un algoritme que genera la contrasenya dels encaminadors Comtrend, que desplega Movistar i Jazztel als seus clients d'ADSL.

Aquesta vulnerabilitat és més greu, si és possible, que la dels famosos xifrats WEP amb ssid WLAN_XX, ja que aquest última usava claus de 13 lletres amb 4 dígits hexadecimals aleatoris, i calia generar un diccionari amb les 65536 possibles combinacions.

En aquest cas, l'obtenció de la clau és directa i la forma d'aconseguir-la és la següent:

    * Donades l'ESSID i BSSID de l'encaminador (router) vulnerable, usarem com a exemple WLAN_ABCD i A1:B2:C3:D4:E5:06 respectivament.
    * Substituïm les 4 últimes lletres de la BSSID per les 4 últimes lletres de l'ESSID, quedant: A1B2C3D4ABCD
    * Concatenem la BSSID original al final de la cadena: A1B2C3D4ABCDA1B2C3D4E506
    * Concatenem la cadena “bcgbghgg” al principi de la cadena: bcgbghggA1B2C3D4ABCDA1B2C3D4E506
    * Calculem la funció (hash) md5 de la cadena anterior: 302046464638ba887cb3d9afc11105a1
    * Ens quedem amb els 20 primers caràcters de la funció (hash) resultant: 302046464638ba887cb3

Això és tot. El que ens queda és la clau. Senzill, veritat? 
El procés per a esbrinar l'algoritme si que imaginem que no haurà estat tan fàcil. En haver-hi un md5 en la construcció de la clau, hi haurà calgut emprar enginyeria inversa, i amb rainbow tables, encara que sembla més lògic que haja estat una filtració d'alguna empresa implicada.

Per a fer les coses més fàcils, han creat una aplicació web que calcularà per nosaltres la contrasenya.

Poden ampliar la notícia ací http://www.securityartwork.es/2011/02/04/generador-de-claves-wpa-para-wlan_xxxx-y-jazztel_xxxx/

Altres fonts:
http://www.hispasec.com/unaaldia/4487

Font: Security Art Work

CSIRT-CV