SOHO Routers: From Internet of Things to Insecurity of Things
Transcripción
SOHO Routers: From Internet of Things to Insecurity of Things
SOHO Routers: from Internet of Things to Insecurity of Things Álvaro Folgado · José A. Rodríguez · Iván Sanz Índice • Introducción • Problemática y estado de la seguridad • Demostraciones • Resultados y conclusiones 2 SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 Tendencia 3 SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 4 SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 Jerarquía IoT • Capa de dispositivos • Capa de control • Capa de servicios 5 SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 Problemática • El grado de seguridad de un sistema o red se mide por el elemento más débil • El router es un elemento básico de millones de redes y del modelo IoT • Millones de redes utilizan routers SOHO para la interconexión de dispositivos ¿Son suficientemente seguros? ¿Cómo afectaría una vulnerabilidad del router SOHO al IoT? 6 SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 Objetivo • Auditar una muestra significativa de routers en busca de vulnerabilidades • Clasificar los vectores de explotación y su aplicación a IoT • Analizar en función a los resultados, el grado de seguridad de los routers SOHO y su viabilidad respecto a IoT 7 SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 Interfaces de configuración 8 SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 Servicios disponibles • Demasiados servicios de escasa utilidad • Inseguros 9 SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 Credenciales por defecto • Contraseñas por defecto públicas para cada modelo • Apenas son modificadas por los usuarios Usuario / Contraseña 18% 1234 / 1234 admin / admin 5% 45% 5% [blank] / admin admin / password 27% 10 vodafone / vodafone SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 Persistent Cross Site Scripting • Inyección de código script malicioso en la interfaz web • Objetivos • Secuestro de sesión • Infección del navegador 11 SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 Cross Site Request Forgery • Envío de un enlace malicioso específico para modificar la configuración del dispositivo • Objetivos • Modificar cualquier parámetro de configuración del router 12 SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 Privilege Escalation • Usuario sin privilegios de administración puede escalar a superusuario • Objetivos • Obtener credenciales del usuario administrador • Modificar configuración del router 13 SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 Information Disclosure • Acceso a información crítica sin necesidad de autenticación • Objetivos • Obtener la contraseña de WLAN • Obtener listado de clientes conectados • Obtener otros parámetros de configuración clave 14 SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 Backdoor • Existencia de usuarios ocultos con privilegios de administración • Escondidos al usuario • Objetivos • Acceder con dichas credenciales • Realizar cualquier cambio en la configuración 15 SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 Bypass Authentication • Realizar acciones sobre el router sin necesidad de autenticación • Servicios mal configurados o interfaz web mal protegida • Objetivos • • • • 16 Modificar cualquier parámetro de configuración Acceder y modificar ficheros del USB Denegar el servicio Restaurar a ajustes de fábrica SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 Universal Plug and Play • Protocolo inherentemente inseguro • Permite a aplicaciones abrir puertos para mejorar su rendimiento • Habilitado por defecto en muchos routers • Objetivos • Cambio reglas del firewall • Denegación de servicio persistente • Otros cambios en la configuración 17 SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 Vectores de Ataque • Atacante conectado a la subred de la víctima localmente, por cable o Wireless 18 SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 Vectores de Ataque • Atacante remoto, desde otra red a la de la víctima 19 SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 Ingeniería social • Para ataques remotos de envío de enlaces: XSS, CSRF y UPnP • Utilización de redes sociales → Botnet • Phishing → Ataques dirigidos 20 SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 Demostración 1 • DNS Hijacking via CSRF Demostración 2 • Bypass Authentication using SMB Symlinks 21 SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 Auditoría y resultados • Más de 60 vulnerabilidades descubiertas • 22 routers SOHO auditados • 12 fabricantes afectados 22 SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 Vulnerabilidades encontradas por fabricante 18 16 14 12 10 8 6 4 2 0 AMPER ASTORIA BELKIN COMTREND D-LINK Número de routers afectados 23 HUAWEI LINKSYS NETGEAR OBSERVA T. SAGEMCOM ZYXEL Vulnerabilidades totales encontradas SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 Diagrama de vulnerabilidades 21% 23% XSS Unauthenticated XSS CSRF Denial of Service 6% 15% 2% 3% Information Disclosure Backdoor 2% Bypass Authentication 8% 20% 24 Privilege Escalation UPnP SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 Reporte y difusión Publicación responsable de las vulnerabilidades Difusión en medios especializados OBJETIVO 25 Impacto social Concienciación de los usuarios Conocimiento de la comunidad Mejora en la seguridad SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 Repercusión 26 SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 Conlusiones • IoT: Nuevos desafíos de seguridad • Grandes deficiencias en los routers SOHO actuales • Gran impacto en caso de explotación • Necesidad urgente de dispositivos más seguros 27 SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 Muchas gracias • Álvaro Folgado Rueda· [email protected] • José A. Rodríguez García· [email protected] • Iván Sanz de Castro· [email protected] 28 SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 ANEXO 29 SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 30 Router XSS Unauth. XSS CSRF DoS Privilege Escalation Info. Disclosure Backdoor Bypass Auth. UPnP Observa Telecom AW4062 Comtrend WAP-5813n Comtrend CT-5365 D-Link DSL2750B Belkin F5D7632-4 Sagem LiveBox Pro 2 SP Amper Xavi 7968/+ Sagem F@st 1201 Linksys WRT54GL Observa Telecom RTA01N Observa Telecom BHS-RTA Observa Telecom VH4032N Huawei HG553 Huawei HG556a Astoria ARV7510 Amper ASL-26555 Comtrend AR-5387un Vulnerable - Vulnerable Vulnerable Vulnerable - - - - Vulnerable - Vulnerable - - - - - Vulnerable Vulnerable Vulnerable Vulnerable - - - - - Vulnerable - - - - - Vulnerable - - Vulnerable - - Vulnerable Vulnerable - - - - Vulnerable Vulnerable - - - - - - - Vulnerable - Vulnerable - - - - - - Vulnerable - Vulnerable - - - - - - - - Vulnerable - - - - - - - Vulnerable Vulnerable Vulnerable Vulnerable - - Vulnerable - Vulnerable - - - - - Vulnerable - - Vulnerable Vulnerable - Vulnerable - - - - Vulnerable Vulnerable Vulnerable - Vulnerable Vulnerable - - - Vulnerable Vulnerable Vulnerable Vulnerable Vulnerable Vulnerable - - - Vulnerable Vulnerable - - Vulnerable - - - - Vulnerable - Vulnerable Vulnerable Vulnerable - - - - Vulnerable Vulnerable - - - - - - - Netgear CG3100D Vulnerable - Vulnerable - - - - - - Comtrend VG-8050 Zyxel P 660HW-B1A Comtrend 536+ D-Link DIR-600 Vulnerable Vulnerable - - - - - - - Vulnerable - Vulnerable - - - - - - - - - - - - - - Vulnerable - - - - - - - - Vulnerable Vulnerable SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015