Seguridad Informática #BOFHers

Inicio » Hacking

Category Archives: Hacking

Impresoras HP accesibles desde Internet y ataques de modificación de firmware

El buscador de Google es una herramienta muy útil para encontrar vulnerabilidades y no me estoy refiriendo solo a exploits, info de CVE, etc.

Trasteando por la red he dado con una consulta muy interesante en Google:

inurl:hp/device/this.LCDispatcher

Los resultados devueltos son el panel de control de miles de impresoras HP alrededor de todo el planeta, que entre otras cosas permite imprimir archivos .ps en remoto, algunas otros tipos de archivos como .txt, y muchas de ellas actualizar firmware, cambiar la configuración de la impresora, etc.

En IronGeek muestran varias acciones que se pueden llevar a cabo con estas impresoras, algunas en remoto dependiendo de la configuración del firewall de la red, que visto que dejan salir al exterior a las impresoras sin ningún control, no auguran nada bueno.

En los resultados de Google hay muchas direcciones IP que habría que investigar, mirando por encima y tirando de Ripe he dado con 3 universidades españolas y un par de empresas extranjeras.

Pantallazo

Universidad Politécnica de Madrid

La primera impresora elegida al azar del listado de Google pertenece a la Universidad Politécnica de Madrid.

Pantallazo-4

En la página de estado de la impresora vemos que el firmware es de 2010, en la página de soporte de HP la última versión del firmware de esta impresora es de 2012, más allá de que puedan existir vulnerabilidades en ese firmware, lo realmente preocupante es la posibilidad de modificarlo e instalar uno con malware como se mostró en el 28th Chaos Communication Congress.


Otras impresoras no ha sido necesario buscar la IP en Ripe, en la propia url muestran que pertenecen a la Escuela de Ingenieros de la Universidad de Valladolid:

Pantallazo-2

Y suma y sigue, Universidad de los Andes, el MIT, la Universidad de Valencia… la lista es interminable.

Comprueba si tu impresora, HP o de otra marca, está visible en la red de redes, no vayas a estar dejando una puerta de entrada remota a un atacante.

Si os entrar el ansia de imprimir algo en remoto, aprovechad para echar una mano a aquellos que no se han dado cuenta de que tienen este problema enviándoles a imprimir este archivo… Vale, no es divertido el contenido, pero ya sabes eso de hoy por ti, mañana por mi.

 

Rompiendo el sistema de cifrado definitivo antes de que salga

Ampliando: Os recomiendo leer esta entrada en Naukas, el autor también es físico y se ha tomado en serio diseccionar la solicitud de patente en lugar de reírse del autor y de los periodistas que le han dado pábulo.

Hace apenas una hora me he topado con esta noticia en Barrapunto, Investigador español presume de crear el algoritmo de cifrado definitivo.

De ahí paso por la noticia que enlaza en El Mundo, Un físico reta a los hackers y vía Google por Patente valenciana antipiratas. Aquí el texto de la solicitud internacional de patente.

Rebusco un poco más y me encuentro que en Kriptópolis apuntan a una posible vulnerabilidad… Os seré sincero, tras leer las noticias y un vistazo rápido a la patente , me quedé sin ganas de leer la explicación de Kriptópolis… para matemáticos y físicos resultará interesante, para un administrador de sistemas resulta aburrido e irrelevante para conseguir romper este sistema de cifrado “definitivo”.

Resumiendo el sistema bastante, se trata de cifrar un mensaje en base a dos claves, una de ellas llamada de procedimiento, la primera parece ser una tabla de equivalencias basada en la teoría de residuos.

Bueno, no se muy bien si es así exactamente, lo he leído por encima en la solicitud de patente y he perdido el interés al encontrarme un ladrillazo como este:

Por lo que respecta a los sistemas de cifrado simetrico, uno de los lenguajes mas solventes continua siendo el llamado algoritmo DES (Data Encryption Standard)

Primera pista, alguien que dice haber creado el algoritmo de cifrado definitivo no tiene ni idea de algoritmos de cifrado.

DES, con una longitud de clave muy pequeña (56 bits) y desarrollada en los años 70, ya se rompía mediante fuerza bruta durante los 90, en el 98 hicieron falta solo 56h para romperlo, y la potencia de los ordenadores por aquel entonces era ridícula comparada con la que tenemos hoy en los teléfonos móviles.

En la propia patente viene un dibujo con el funcionamiento:

algoritmodefinitivo

Se trata de un sistema de cifrado simétrico en el que emisor y receptor deben ponerse de acuerdo antes en cual será la clave de ls tabla de equivalencias y la clave de protocolo, sin especificar como se pondrán de acuerdo ambos… ¿una libreta de claves (pero digital) al estilo de las que usaba la máquina Enigma del ejército alemán?

Segunda pista, este hombre puede ser un teórico fantástico, un físico de renombre, pero desconoce bastante el funcionamiento de los ordenadores.

Imaginemos por un instante que he entendido como funciona y se implementa el algoritmo, que no he leído el enlace anterior de Kriptópolis y que acepto el reto de este hombre.

Como no soy un experto en algoritmos de cifrado a nivel matemático ni me molesto en calcular el tiempo que me llevaría romper la clave por fuerza bruta, así que recurriremos a algo mucho más sencillo y ya no tan sofisticado:

1.- Interceptar las comunicaciones para obtener el mensaje cifrado.

2.- Mediante ingeniería social hacer que el destinatario se instale un troyano, un keylogger y algún programa para volcar la memoria de la máquina a disco adaptado para que se ejecute cuando se abra el programa de descifrado.

Si disponemos de acceso a la máquina podemos emplear algún ataque usando un Firewire, porque al final, por muy complicado que sea este sistema, al ser descifrado por el receptor, requerirá de una aplicación que cargue en memoria las tablas y el código del protocolo, además de necesitar que el usuario ponga cualquier otro tipo de clave adicional para hacerlo funcionar.

En algún momento, además de disponer en memoria de las tablas, tendremos también el texto descifrado en memoria, pudiendo acceder de manera relativamente sencilla a ellos, sobre todo comparado con un ataque por fuerza bruta contra algo que se supone que tiene infinitas combinaciones a la hora de cifrar el contenido.

En el caso de usar este sistema para evitar la piratería de contenidos, la cosa es aun más sencilla, ya que los dispositivos físicos de reproducción como un DVD deberán tener las tablas y el código de protocolo en su hardware, con lo que tarde o temprano se podrá descifrar como pasó ya con el CSS de los DVD a finales de los 90… estos dispositivos podrían conectarse a la red e ir cambiando las tablas, pero entonces sería necesario otro sistema de cifrado no basado en tablas por el mismo problema de antes.

Y fin, una hora entre leer la solicitud de patente y encontrar una manera sencilla y rápida de descifrarla, sin fuerza bruta, sin complicados cálculos… solo aplicándole un poco de la realidad en la que vivimos cada día los BOFHers y escribir este post.

Nokia (y Opera Mini) desencripta el tráfico https de sus teléfonos móviles

Un experto en seguridad de origen indio, Gaurang K Pandya, descubrió hace unos días que el navegador web que incluyen los dispositivos móviles de Nokia, envían todo el tráfico generado en los móviles a través de unos servidores proxy de Nokia, los cuales se encargan de comprimir la información entre el móvil e Internet para reducir el consumo de datos.

Esto no es nada nuevo, Opera Mini (en el que está basado el navegador web de Nokia) hace lo mismo, aunque, a diferencia de Nokia, no tiene reparos en mostrarte el funcionamiento de su navegador accediendo a servicios https como tu banco, tu correo, etc.

En ambos casos el funcionamiento consiste en que cuando accedes a través de protocolo seguro https a, por ejemplo, tu banco, estos navegadores web establecen una comunicación segura entre el dispositivo móvil y el servidor proxy de Nokia (o de la empresa Opera dependiendo cual de los dos navegadores uses) empleando un certificado seguro propio del servidor proxy, allí la información es desencriptada para posteriormente volverse a encriptar cuando el proxy conecta contra el banco.

Esto significa que toda la información que tú crees que viaja segura gracias al https, tus claves, tus datos bancarios, o tus emails si accedes a Gmail desde esos navegadores, está siendo convertida a texto normal, leible por cualquiera, durante su paso por los servidores proxy de Nokia… lo que solemos llamar un ataque de Man in the Middle.

Nokia ha admitido esta práctica, aunque dice que no nos preocupemos, que no almacenan esos datos y que el desencriptado se hace de manera segura, que han establecido medidas técnicas y organizativas para evitar el acceso a esta información privada… ¿Recordáis las medidas que tomó White Star para hacer del Titanic un buque insumergible?

En informática no es posible aseverar que un servicio es seguro con una certeza del 100%, incluido un protocolo seguro como https, que puede dejar de serlo por una mala implementación del software que lo maneja, como ha pasado recientemente con Windows Vista, 7, 2008, 2012 y RT.

Que una compañía haga un proceso de Man in the Middle a sus usuarios, ya sea Nokia (que encima no lo advertía de manera sencilla a sus usuarios), Opera o cualquier otra es una temeridad que puede dejar al descubierto no solo cuentas de correo a las que se ha accedido por webmail, sino información más sensible como datos bancarios, claves de operación en cuentas, etc. a nada que un fallo de seguridad permita a empleados de la compañía o terceros  escuchar el tráfico interno de la máquina… y ya hemos visto en otros posts de este blog la cantidad de técnicas que hay para hacerlo.

Si usáis cualquiera de estos dos navegadores web, que también están disponibles para otros dispositivos móviles como Android y Windows 7.5 y 8, tened mucho cuidado con los datos que le proporcionáis durante la navegación web, sobre todo en sitios seguros y con información sensible.

Más información, en inglés:

Nokia phone forcing traffic through proxy

Nokia’s MITM on HTTPS traffic from their phone

WiFi seguro: Comprometiendo claves WPA/WPA2 gracias a WPS sin mucho esfuerzo

A estas alturas de la vida resulta complicado encontrar una WiFi abierta o que use el viejo sistema de cifrado WEP, vulnerable a un sencillo ataque empleando herramientas como AirCrack.

Desde hace tiempo los routers WiFi que facilitan las operadoras de cable y ADSL al darte de alta usan otros sistemas más seguros como WPA y WPA2, que en algunos casos también son vulnerables al venir de serie con una clave predecible en base a cálculos que puedes hacer de manera automática con aplicaciones de Android como Router Keygen o Wifileaks.

Router Keygen

Sabes que usas un sistema de cifrado potente como WPA2 que es lo bastante seguro como para que cualquier persona que pase cerca de la señal no sea capaz de romperla fácilmente, también sabes que tu router wifi no está en la lista de aquellos cuya clave de serie es predecible (o bien la has cambiado)… pero es posible que tu clave siga sin ser segura por culpa de WPS, WiFi Protected Setup.

WPS es un mecanismo desarrollado por la Wi-Fi Alliance para facilitar la configuración sencilla de redes inalámbricas seguras, de los 4 métodos que admite, nos vamos a centrar en el que suele venir activado por defecto en los routers WiFi de las operadoras de ADSL y Cable, el del PIN.

Hoy se cumple un año del descubrimiento de una vulnerabilidad en este método que permite a un atacante obtener la clave WPA/WPA2 de un router WiFi empleando herramientas libres y unas pocas horas de tiempo.

El PIN de WPS consiste en un número de 8 cifras en la que la última cifra es un dígito de control del PIN, por lo que es conocido en cuanto tengamos las otras 7 cifras.

El modo en el que WPS responde a los diferentes paquetes de datos con el PIN que le son enviados, permite conocer si los primeros 4 dígitos son correctos, lo mismo sucede para los 3 dígitos siguientes más el dígito de control.

Esto hace que un ataque de fuerza bruta contra el router WiFi con el WPS activado sea solo cuestión de disponer de un poco de tiempo y paciencia.

Con 8 dígitos las posibles combinaciones numéricas que tiene el PIN son de 10⁸, es decir, 100.000.000 de posibilidades, “gracias” a este fallo de diseño solo necesitaremos conocer 10⁴ + 10³ combinaciones diferentes, que son 11.000 claves, un 0,011% del total de combinaciones posibles con 8 dígitos.

En algunos casos, el router WiFi dispone de algunas medidas como bloquear la dirección MAC de la máquina que hace demasiadas peticiones erróneas a WPS, que con un poco de maña  y paciencia podremos solventar empleando la herramienta Mac Changer para cambiar la dirección MAC de nuestra tarjeta de red y proseguir con el experimento.

Como ir probando a mano las combinaciones (y que interpretar las respuesta manualmente es un rollo), podemos automatizar el proceso empleando sobre una distribución Linux las herramientas Aircrack y Reaver WPS, por el camino de instalarlas en nuestro sistema, se nos pedirá que instalemos algunas librerías como libpcap.

El primer paso es activar un interfaz de monitorización con airmon-ng:

airmon-ng start wlan0

airmon

Con el interfaz mon0 activado, ejecutaremos airodump para localizar la BSSID de la WiFi que queremos comprobar:

airodump-ng mon0

airodump

Con el BSSID apuntado, ejecutaremos Reaver WPS:

reaver -i mon0 -a -b XX:XX:XX:XX:XX:7D -vv

Podemos detener en cualquier momento la ejecución de Reaver pulsando Ctrl+C, nos guardará la información que haya obtenido y podremos continuar la sesión en cualquier otro momento justo en el punto en el que nos quedamos, sin necesidad de volver a empezar desde cero.

La opción -a hace que reaver se configure del modo más óptimo para la prueba contra el router seleccionado.

Adicionalmente podemos especificar la MAC de nuestro equipo añadiéndola con la opción -m XX:XX:XX:XX:XX:XX, que deberá ser la misma MAC que hemos cambiado a nuestra tarjeta de red con Mac Changer

Si sabemos el PIN podemos probarlo directamente con la opción -p MIS8DIGITOS.

Si el router tiene activado el servicio WPS comenzarán las pruebas para descubrir el PIN, si el router no nos bloqueo por demasiados intentos fallidos, en un espacio de tiempo bastante breve (lo mínimo que he tardado hasta la fecha es poco más de 1h en algunas pruebas de concepto y cursos).

Pasado un tiempo obtendremos esto en pantalla:

wpa2

En este caso el proceso ha sido contra un router Netgear de ONO con clave WPA2.

La comprobación de que todo ha ido correcto es tan simple como conectarse al router de la prueba y facilitarle la clave que Reaver nos ha mostrado en pantalla y ver que podemos acceder a la red, internet, etc.

La solución es desactivar la opción de WPS (llamado QSS en algunos routers) y realizar de nuevo la comprobación para asegurarnos de que el router permite desactivarlo, ya que hay casos de dispositivos más antiguos de Linksys que permiten realizar esta prueba y obtener un resultado satisfactorio incluso con WPS desactivado (realmente no lo está desactivando aunque así aparezca en el interfaz web de nuestro router WiFi).

Si no podemos hacer efectivo el desactivado de WPS, la solución más segura es cambiar el router.

A %d blogueros les gusta esto: