Mnozí zákazníci UPC stále riskují. Jejich Wi-Fi modemy jsou často špatně zabezpečené

  • Tovární hesla na Wi-Fi modemech UPC jsou nebezpečná
  • Každý záškodník je prolomí během okamžiku
  • Dva měsíce od zveřejnění kauzy mnozí surfaři stále riskují

Jsou to již dva měsíce od chvíle, kdy nizozemský bezpečnostní analytik Peter Geissler upozornil na velmi chabé výchozí zabezpečení některých Wi-Fi routerů operátora UPC a zveřejnil jednoduchý kód v C, který dokázal na základě znalosti názvu sítě odhalit tovární heslo k domácí bezdrátové síti. Jelikož jej mnozí zákazníci po první instalaci nemění, útočník se pak může snadno připojit na jejich síť.

Techniku krátce poté ověřili specialisté z tuzemského Comguardu a potvrdili, že se problém bude týkat i nejednoho českého surfaře s internetem od UPC. Programátor Michal Špaček pak původní program přepsal do podoby jednoduchého webového formuláře, který může vyzkoušet naprosto každý návštěvník. 

Dva měsíce poté…

Po dvou měsících nastala ta pravá chvíle zjistit, jestli se něco změnilo. Vyzkoušel jsem tedy techniku na několika místech Brna a výsledky měření bohužel nevěstí nic dobrého. Z testovaného vzorku byla drtivá většina domácích sítí stále snadno napadnutelná a to mnohdy i z ulice. Mnozí klienti kabelového operátora tedy nejspíše vůbec netuší, že jim hrozí docela vážný problém – třeba od zvědavého teenagera ze sousedství, který se z dlouhé chvíle velmi snadno prolomí do jejich sítě.

156790502 41669327
Vývojář Michal Špaček přepsal Geisslerův program do jednoduchého webového skriptu

UPC******* může otevřít vrátka do sítě

Celý problém spočívá ve výchozím heslu k Wi-Fi, které dle měření hromada zákazníků po prvním zapojení domácího routeru vůbec nemění a ponechává to od výroby, které vypadá zdánlivě složitě, třeba WXDSDABB.

Výchozí heslo lze zpětně vypočítat ze sériového čísla zařízení třeba v případě obnovy do továrního nastavení. Ani to by nebyla až tak vážná bezpečnostní díra, kdyby ovšem neexistovala matematická korelace mezi sériovým číslem krabičky a továrním názvem sítě.

Zákazníci UPC tyto generické názvy dobře znají, po prvním nastavení se totiž taková bezdrátová síť může jmenovat třeba UPC0053142. Číslice za písmeny „UPC“ nejsou náhodné, ale souvisejí se sériovým číslem krabičky.

Geisslerův program dokáže dekódovat pravděpodobná sériová čísla Wi-Fi modemů UPC v případech, kdy má název sítě přesně deset znaků, tedy „UPC“ + sedm číslic. Takových možných sériových čísel může být sice až několik desítek, nicméně počet dramaticky snížíme, pokud zároveň víme, jestli síť vysílá v pásmu 2,4 GHz, nebo 5 GHz, protože i tyto hodnoty souvisejí s označením krabičky.

549959996
Geisslerův program (vpravo) po zadání názvu adekvátní sítě a vysílacího pásma (24 = 2,4 GHz) spočítal pouhých deset pravděpodobných sériových čísel modemů a jejich hesel. Jedno z nich bude fungovat a útočník do sítě zabezpečené tovární šifrou WPA2 pronikne během okamžiku. Špatný design zabezpečení v praxi.

Výsledkem tedy může být nakonec třeba jen deset potenciálních sériových čísel, ke kterým pak už podle dříve odhaleného algoritmu program dopočítá heslo pro přístup. Pokud oběť ponechala toto tovární heslo beze změny, potenciální útočník pouze vyzkouší jedno po druhém, než se trefí a připojí.

Oběť nic netuší a žije v představě, že je domácí síť chráněná bezpečným šifrováním WPA2, které je už dnes standardem, ve skutečnosti však krabička do širého okolí každým okamžikem vysílá nápovědu, jak toto heslo odhalit prakticky během okamžiku. Bez nadsázky lze konstatovat, že takový surfař doslova volá do světa: Chcete někdo internet zdarma? Chcete se připojit a odposlouchávat provoz v této síti?

Ono totiž opravdu nejde jen o to, že se kdosi naprosto cizí na váš účet připojí k internetu, ale jelikož bude uvnitř vaší vlastní sítě, bude ji moci detailně analyzovat, odposlouchávat případná hesla u webů, které nepoužívají HTTPS, a provádět skutečně nebezpečné útoky typu MITM, kdy veškerý provoz přesměruje třeba přes vlastní počítač, jak jsem to demonstroval při experimentálním útoku na přihlašovací formulář Seznamu.

 

Teoreticky až desetitisíce sítí

Těžko říci, kolik klientů UPC, kterých se problém týká, si heslo skutečně změnilo, ale vzhledem k tomu, že společně s komunitou dobrovolníků už roky mapujeme tuzemské bezdrátové sítě Wi-Fi v rámci projektu Wifileaks, vyhledal jsem si v databázi všechny zaměřené bezdrátové sítě, které splňují alespoň tu podmínku, že mají tovární název UPC + sedm číslic a lze na ně tedy použít Geisslerovu techniku. V databázi jich je dnes více než 38 500.

690284453
Zaměřené bezdrátové sítě z projektu Wifileaks, které mají v názvu „UPC“ + 7 číslic

Sítě, které dobrovolníci naposledy aktualizovali před mnoha lety, už samozřejmě nemusejí existovat, pokud však vyhledám ty, které dobrovolníci zaměřili nejpozději v posledním roce, stále jich zůstává skoro 22 tisíc. I kdyby pouze 10 % z nich používalo tovární heslo, jedná se o dva tisíce fakticky otevřených sítí. Toto číslo je ale opravdu spekulativní a odhaduji jej pouze na základě vlastní zkušenosti, která byla ke všemu mnohem hrozivější.

Dohromady v databázi Wifileaks eviduji 94 311 bezdrátových sítí, jejichž název obsahuje výraz „UPC“ a jedná se tedy pravděpodobně právě o tohoto operátora.

Změňte heslo i název sítě

Zákazníkům UPC, kteří doposud používají zdánlivě bezpečné tovární heslo, jej tedy vřele doporučujeme změnit podle návodu na webových stránkách operátora. Zároveň udělají nejlépe, když upraví i jméno sítě z generického UPC******* na vlastní název, který žádným způsobem nenapovídá, kdo je výrobcem síťové krabičky.

Výchozí název bezdrátové sítě (SSID/ESSID), který se zcela veřejně šíří vzduchem, totiž může útočníkům leda pomoci v útoku. Pokud se bude například domácí síť jmenovat Airlive a bude se jednat o některý ze starších bezdrátových routerů, první, co útočník v případě průniku do sítě vyzkouší, bude tovární kombinace přihlašovacího jména a hesla do administrace síťové krabičky, přičemž kombinace jako admin/admin nebo admin/nic kupodivu také fungují velmi často a internet je plný těchto seznamů. Stačí zadat do Googlu default password [výrobce].

 

UPC doporučuje změnu hesla

Samotný operátor na svém webu vyzívá své zákazníky, aby si po instalaci routeru co nejdříve změnili tovární heslo pomocí jednoduchého návodu. Zdá se však, že se radou zdaleka neřídí každý.

„Dlouhodobě se snažíme o zajištění co největší míry ochrany klientů, proto změnu přednastaveného hesla k Wi-fi dlouhodobě a pravidelně klientům doporučujeme. Např. na stránkách https://www.vodafone.cz/pece/internet-data/datova-zarizeni/, kde je zároveň i podrobný návod, jak heslo k Wi-Fi změnit na jednotlivých zařízeních. V loňském roce se toto doporučení několikrát objevilo i přímo ve vyúčtování služeb,“ říká David Frodl z českého zastoupení UPC.

558273732 76241988
Změna hesla na Wi-Fi modemech Technicolor, Ubee a Compal, které dnes UPC nabízí

Společnost UPC se zároveň brání, že se samotný princip zranitelnosti netýká pouze jejich routerů, ale i mnoha dalších operátorů: (Zranitelnost) se rozhodně netýká pouze UPC, ale s nepatrnou obměnou programu i všech poskytovatelů internetu, kteří umožňují svým klientům připojení přes Wi-Fi síť. Je to z důvodu, že tovární nastavení routerů provádí jejich jednotliví výrobci, nikoliv sama společnost UPC, což je standardní praxe u všech poskytovatelů,“ dodává Frodl.

Faktem opravdu zůstává, že tovární hesla jsou odvěkou slabinou mnoha síťových krabiček. Za produkt samotný je nicméně zodpovědný výhradně poskytovatel koncové služby, tedy UPC, a nikoliv výrobce routeru a jeho chabá bezpečnostní politika.

Zaděláno na průšvih

Nakonec nelze než zopakovat, že s rostoucím počtem připojených zařízení internetu věcí bude naprosto kritické, aby byl váš domácí subnet co nejlépe zabezpečený. Je tedy naprosto klíčové, aby v branách do domácích lokálních sítí nebyly podobné bezpečnostní skuliny, aby se Wi-Fi routery naučily automaticky aktualizovat svůj firmware (a výrobce tyto aktualizace průběžně vydával) a velmi zajímavou cestou je i experimentální Wi-Fi router Turris od českého správce domény CZ.NIC, který si může v případě nějaké aktuální hrozby stahovat i všemožná doporučení pro firewall.

 

V éře, kdy celý rozsah IP adres neustále skenuje třeba vyhledávač internetu věcí Shodan, je naprosto klíčové, aby byla vaše brána do internetu maximálně zabezpečená.

 

Jinými slovy, zabezpečení domácího routeru by mělo připomínat průběžně aktualizovaný antivirus, který si své bezpečnostní báze aktualizuje pokaždé, když se světem šíří nějaký nový malware. Namísto toho dnes v nejedné domácnosti poblikává stařičká síťová krabička, jejíž firmware od koupě nikdo neaktualizoval a jeho systém tak trpí hromadou závažných a již dávno zdokumentovaných zranitelností.  

Diskuze (56) Další článek: Týden Živě: Umělá inteligence od Googlu a mobilní Windows 10

Témata článku: , , , , , , , , , , , , , , , , , , , , , , , , ,