SOHO Routers: From Internet of Things to Insecurity of Things

Transcripción

SOHO Routers: From Internet of Things to Insecurity of Things
SOHO Routers: from Internet of
Things to Insecurity of Things
Álvaro Folgado · José A. Rodríguez · Iván Sanz
Índice
• Introducción
• Problemática y estado de la seguridad
• Demostraciones
• Resultados y conclusiones
2
SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015
Tendencia
3
SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015
4
SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015
Jerarquía IoT
• Capa de dispositivos
• Capa de control
• Capa de servicios
5
SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015
Problemática
• El grado de seguridad de un
sistema o red se mide por el
elemento más débil
• El router es un elemento básico de
millones de redes y del modelo IoT
• Millones de redes utilizan routers
SOHO para la interconexión de
dispositivos
¿Son suficientemente seguros?
¿Cómo afectaría una vulnerabilidad del router SOHO al IoT?
6
SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015
Objetivo
• Auditar una muestra significativa de routers en busca de
vulnerabilidades
• Clasificar los vectores de explotación y su aplicación a IoT
• Analizar en función a los resultados, el grado de seguridad de los
routers SOHO y su viabilidad respecto a IoT
7
SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015
Interfaces de configuración
8
SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015
Servicios disponibles
• Demasiados servicios de escasa utilidad
• Inseguros
9
SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015
Credenciales por defecto
• Contraseñas por
defecto públicas para
cada modelo
• Apenas son
modificadas por los
usuarios
Usuario / Contraseña
18%
1234 / 1234
admin / admin
5%
45%
5%
[blank] / admin
admin / password
27%
10
vodafone /
vodafone
SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015
Persistent Cross Site Scripting
• Inyección de código script malicioso en la interfaz web
• Objetivos
• Secuestro de sesión
• Infección del navegador
11
SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015
Cross Site Request Forgery
• Envío de un enlace malicioso específico para modificar la
configuración del dispositivo
• Objetivos
• Modificar cualquier parámetro de configuración del router
12
SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015
Privilege Escalation
• Usuario sin privilegios de administración puede escalar a
superusuario
• Objetivos
• Obtener credenciales del usuario administrador
• Modificar configuración del router
13
SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015
Information Disclosure
• Acceso a información crítica sin necesidad de autenticación
• Objetivos
• Obtener la contraseña de WLAN
• Obtener listado de clientes conectados
• Obtener otros parámetros de configuración clave
14
SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015
Backdoor
• Existencia de usuarios ocultos con privilegios de administración
• Escondidos al usuario
• Objetivos
• Acceder con dichas credenciales
• Realizar cualquier cambio en la configuración
15
SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015
Bypass Authentication
• Realizar acciones sobre el router sin necesidad de autenticación
• Servicios mal configurados o interfaz web mal protegida
• Objetivos
•
•
•
•
16
Modificar cualquier parámetro de configuración
Acceder y modificar ficheros del USB
Denegar el servicio
Restaurar a ajustes de fábrica
SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015
Universal Plug and Play
• Protocolo inherentemente inseguro
• Permite a aplicaciones abrir puertos para mejorar su rendimiento
• Habilitado por defecto en muchos routers
• Objetivos
• Cambio reglas del firewall
• Denegación de servicio persistente
• Otros cambios en la configuración
17
SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015
Vectores de Ataque
• Atacante conectado a la subred de la víctima localmente, por cable o
Wireless
18
SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015
Vectores de Ataque
• Atacante remoto, desde otra red a la de la víctima
19
SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015
Ingeniería social
• Para ataques remotos de envío de enlaces: XSS, CSRF y UPnP
• Utilización de redes sociales → Botnet
• Phishing → Ataques dirigidos
20
SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015
Demostración 1
• DNS Hijacking via CSRF
Demostración 2
• Bypass Authentication using SMB Symlinks
21
SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015
Auditoría y resultados
• Más de 60 vulnerabilidades descubiertas
• 22 routers SOHO auditados
• 12 fabricantes afectados
22
SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015
Vulnerabilidades encontradas por fabricante
18
16
14
12
10
8
6
4
2
0
AMPER
ASTORIA
BELKIN
COMTREND
D-LINK
Número de routers afectados
23
HUAWEI
LINKSYS
NETGEAR
OBSERVA T. SAGEMCOM
ZYXEL
Vulnerabilidades totales encontradas
SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015
Diagrama de
vulnerabilidades
21%
23%
XSS
Unauthenticated XSS
CSRF
Denial of Service
6%
15%
2%
3%
Information Disclosure
Backdoor
2%
Bypass Authentication
8%
20%
24
Privilege Escalation
UPnP
SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015
Reporte y difusión
Publicación responsable de las vulnerabilidades
Difusión en medios especializados
OBJETIVO
25
Impacto social
Concienciación de
los usuarios
Conocimiento de
la comunidad
Mejora en la seguridad
SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015
Repercusión
26
SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015
Conlusiones
• IoT: Nuevos desafíos de seguridad
• Grandes deficiencias en los routers SOHO actuales
• Gran impacto en caso de explotación
• Necesidad urgente de dispositivos más seguros
27
SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015
Muchas gracias
• Álvaro Folgado Rueda· [email protected]
• José A. Rodríguez García· [email protected]
• Iván Sanz de Castro· [email protected]
28
SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015
ANEXO
29
SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015
30
Router
XSS
Unauth.
XSS
CSRF
DoS
Privilege
Escalation
Info.
Disclosure
Backdoor
Bypass
Auth.
UPnP
Observa Telecom AW4062
Comtrend WAP-5813n
Comtrend CT-5365
D-Link DSL2750B
Belkin F5D7632-4
Sagem LiveBox Pro 2 SP
Amper Xavi 7968/+
Sagem F@st 1201
Linksys WRT54GL
Observa Telecom RTA01N
Observa Telecom BHS-RTA
Observa Telecom VH4032N
Huawei HG553
Huawei HG556a
Astoria ARV7510
Amper ASL-26555
Comtrend AR-5387un
Vulnerable
-
Vulnerable
Vulnerable
Vulnerable
-
-
-
-
Vulnerable
-
Vulnerable
-
-
-
-
-
Vulnerable
Vulnerable
Vulnerable
Vulnerable
-
-
-
-
-
Vulnerable
-
-
-
-
-
Vulnerable
-
-
Vulnerable
-
-
Vulnerable
Vulnerable
-
-
-
-
Vulnerable
Vulnerable
-
-
-
-
-
-
-
Vulnerable
-
Vulnerable
-
-
-
-
-
-
Vulnerable
-
Vulnerable
-
-
-
-
-
-
-
-
Vulnerable
-
-
-
-
-
-
-
Vulnerable
Vulnerable
Vulnerable
Vulnerable
-
-
Vulnerable
-
Vulnerable
-
-
-
-
-
Vulnerable
-
-
Vulnerable
Vulnerable
-
Vulnerable
-
-
-
-
Vulnerable
Vulnerable
Vulnerable
-
Vulnerable
Vulnerable
-
-
-
Vulnerable
Vulnerable
Vulnerable
Vulnerable
Vulnerable
Vulnerable
-
-
-
Vulnerable
Vulnerable
-
-
Vulnerable
-
-
-
-
Vulnerable
-
Vulnerable
Vulnerable
Vulnerable
-
-
-
-
Vulnerable
Vulnerable
-
-
-
-
-
-
-
Netgear CG3100D
Vulnerable
-
Vulnerable
-
-
-
-
-
-
Comtrend VG-8050
Zyxel P 660HW-B1A
Comtrend 536+
D-Link DIR-600
Vulnerable
Vulnerable
-
-
-
-
-
-
-
Vulnerable
-
Vulnerable
-
-
-
-
-
-
-
-
-
-
-
-
-
-
Vulnerable
-
-
-
-
-
-
-
-
Vulnerable
Vulnerable
SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015

Documentos relacionados