Articoli

Una nuova ed imponente vulnerabilità affligge i router di Telecom Italia, marchiati Alice Gate AGPF, a scoprire la nuova falla è stato Emilio Pinna del team BackBox.

La vulnerabilità permette ad un utente malintenzionato di acquisire il pieno controllo del router in maniera permanente con gravi conseguenza sulla privacy dell’utente, una volta acquisito l’accesso al router l’attaccante potrà:

  • Intercettare i siti visitati dall’utente e redirezione verso siti copia fasulli per rubare credenziali di mail, social network, home banking, etc modificando i record del DNS;
  • Ascoltare le chiamate telefoniche, telefoni analogici compresi, sostituendo l’indirizzo del server VoIP ufficiale con quello di uno preparato per le intercettazioni;
  • Instradare tutto il traffico verso una macchina dell’attaccante allo scopo di analizzare il traffico e sottrarre dati sensibili;
  • Aprire dei pannelli di controllo del router verso internet con il quale l’attaccante mantiene l’accesso remoto al router nel tempo, con una interfaccia web esposta verso internet e tracciata via dns dinamico.

Secondo una prima stima approssimativa sui 9 milioni di clienti di Telecom Italia il 25% è in possesso del modem vulnerabile, circa 2 milioni di clienti sono vulnerabili all’attacco mettendo gravemente a rischio la privacy degli utenti.

È possibile ottenere il pieno controllo del router  grazie alla presenza di due vulnerabilità nel software che opportunamente sfruttate in conseguenza danno accesso ai parametri interni, in primis il parametro HTTP stack_set della pagina admin.cgi dell’interfaccia web permette di riscrivere qualsiasi parte della configurazione interna del router (vulnerabilità comunemente sfruttata dal legittimo proprietario del router per sbloccare funzionalità nascoste). Inoltre il router di Alice non offre nessuna protezione contro gli attacchi CSRF: pubblicando una semplice pagina appositamente preparata si può forzare il browser dell’utente che la visita ad effettuare una richiesta HTTP post verso l’interfaccia web del router.

In pratica per sferrare l’attacco è necessario effettuare una particolare richiesta HTTP all’URL http://192.168.1.1/admin.cgi con la quale è possibile riscrivere completamente la configurazione interna del router, ipotizzando un attacco su larga scala un utente malintenzionato potrebbe pubblicare una porzione di codice HTML in una pagina internet molto trafficata e in poche ore trovarsi una botnet di Router a propria disposizione.

Emilio ha reso disponibile una pagina  per verificare autonomamente se il proprio router Alice ADSL è vulnerabile, inoltre per chi volesse approfondire gli aspetti tecnici è disponibile la Full Disclosure.

Dopo il recente articolo del Sole 24 Ore ora anche Repubblica parla della scarsa sicurezza delle reti Wireless Italiane prendendo sempre spunto dalle dichiarazione del “Hacker” Raoul Chiesa, l’articolo che vi riporteremo integralmente dopo il salto ancora una volta punta ad affermare le rilevazioni fatte dalla White Hat Crew sull’algoritmo delle chiavi WPA degli Access Point Wireless di Alice e Fastweb.

E’ infatti possibile recuperare una chiave WPA smarrita attraverso degli appositi tool distribuiti da diversi programmatori per moltissime piattaforme (Windows, Mac, Unix e Mobili) e da noi recensiti nell’apposita sezione WPA Recovery in costante aggiornamento da diversi mesi.

 

UTENTI dei principali operatori adsl italiani, attenzione: è diventato molto facile violare le vostre reti wi-fi domestiche e così rubarvi banda o, peggio, dati personali e password. A lanciare l’allarme è Raoul Chiesa, uno degli (ex) hacker più famosi in Italia e ora professionista di sicurezza informatica: “Si stanno diffondendo strumenti online che permettono a chiunque di vestire i panni di un pirata informatico e di intrufolarsi nelle reti wi-fi di provider come Alice e Fastweb”

Stando a quanto spiega Chiesa, alcuni gruppi di malintenzionati si sono specializzati nello sviluppare strumenti in grado di violare le difese dei modelli di router che i principali operatori recapitano in comodato d’uso ai loro clienti. Usando un algoritmo appositamente studiato questi tool, disponibili come software o all’interno di siti web, chiunque può scoprire facilmente la password di quei router. “I pirati hanno capito che il mercato italiano è un po’ strano”, continua Chiesa. “E’ il solo al mondo dove c’è una così grande quota di utenti adsl dotati degli stessi router, perché sono quelli obbligatori con alcune offerte dei principali operatori”. Ecco quindi che alcuni pirati hanno pensato bene di studiare come funzionano quei router (tramite tecniche di “reverse engineering”) e hanno ottimizzato gli strumenti che ne indovinano le password Wpa impostate dagli utenti.

Va ancor peggio, se l’utente lascia le password di default del router che ha noleggiato dall’operatore. Ci sono programmi, utilizzabili anche su cellulare, che consentono di entrare subito nelle reti wi-fi di cui l’utente non abbia cambiato la password.

Se un intruso si è connesso alla nostra rete wi-fi, i rischi sono molteplici. Potrebbe limitarsi a rubarci banda e a connettersi a sbafo a internet. Navigheremo più lenti, di conseguenza. Ma è possibile anche che sfrutti la connessione pirata per commettere reati su internet, lasciando tracce che porterebbero le forze dell’ordine su di noi (in quanto titolari della connessione utilizzata). Altro pericolo: “una volta connesso a una rete Wi-Fi, l’intruso può leggere i dati non crittografati che vi transitano. Password, mail, testi che pubblichiamo…”, aggiunge Chiesa.

Ormai ci sono programmi, come Firesheep 1, che consentono con molta facilità di rubare password degli utenti connessi a una stessa rete wi-fi. Ma da questi è possibile difendersi con buona efficacia seguendo alcuni semplici passi. Per prima cosa, bisogna accedere ai menu del proprio router 2 tramite browser. Qui bisogna cambiare la password di accesso generale e poi impostare un protocollo di sicurezza Wpa2 (invece che Wpa) per la crittografia wi-fi, con relativa password. Evitiamo quelle semplici (tipo “admin” o “password”).

“Certo, anche in questo modo non siamo totalmente al riparo da attacchi, ma al pirata ci vorranno giorni per scovare la password Wpa2”, spiega Chiesa. Un ulteriore livello di protezione è attivare, sempre nei menu del router, il filtro dei mac address: in questo modo si vieterà l’accesso a tutti i dispositivi (computer, cellulari) che non sono già noti al router. “Non è impossibile superare tutte queste difese, ma il pirata dovrebbe faticare così tanto che gli passerà la voglia”, spiega Chiesa.

L’importante poi è non abbassare la guardia quando navighiamo fuori dalla nostra rete domestica. Corriamo il rischio di furto dei dati personali anche se ci connettiamo a reti wi-fi non sicure, gestite da altre persone o esercenti.

Il Sole 24 Ore oggi dedica un suo articolo all’insicurezza dei Router Wireless forniti di default dagli operati telefonici Italiani, di questo caso noi ci occupiamo da diverso tempo ed abbiamo creato un’apposita sezione contenente tutti i dettagli ad oggi scoperti, Wpa Recovery.

Attualmente è stato scoperto l’algoritmo di generazione delle chiavi Wireless per gli operatori telefonici Alice e Fastweb e con tale algoritmo è possibile recuperare la chiave WPA del router e poter tranquillamente navigare. Ovviamente tale procedura è illegale e perseguibile a norma di legge (art. 615 c.p.) pertanto l’utilizzo di quanto esposto è da riferirsi a un test di sicurezza sulla propria rete o su una rete la quale il proprietario abbia espressamente dato il libero consenso al fine di giudicarne la sicurezza e porre rimedio ad eventuali vulnerabilità.

Di seguito vi proponiamo il testo dell’articolo originale:

Continua a leggere

Come già vi avevamo preannunciato la White Hats Crew aveva annunciato di aver ricavato l’algoritmo di generazione della chiave WPA per gli Access Point FastWeb Telsey.

Oggi tale algoritmo è stato reso noto ed è pertanto possibile visualizzarlo sul sito ufficiale della Crew.