soho routers: from internet of things to insecurity of … · 30 soho routers: from internet of...

30
SOHO Routers: from Internet of Things to Insecurity of Things Álvaro Folgado · José A. Rodríguez · Iván Sanz

Upload: trandat

Post on 30-Sep-2018

215 views

Category:

Documents


0 download

TRANSCRIPT

SOHO Routers: from Internet of Things to Insecurity of Things

Álvaro Folgado · José A. Rodríguez · Iván Sanz

Índice

• Introducción

• Problemática y estado de la seguridad

• Demostraciones

• Resultados y conclusiones

SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 2

Tendencia

SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 3

SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 4

Jerarquía IoT

• Capa de dispositivos

• Capa de control

• Capa de servicios

SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 5

Problemática • El grado de seguridad de un

sistema o red se mide por el elemento más débil

• El router es un elemento básico de millones de redes y del modelo IoT

• Millones de redes utilizan routers SOHO para la interconexión de dispositivos

SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 6

¿Son suficientemente seguros? ¿Cómo afectaría una vulnerabilidad del router SOHO al IoT?

Objetivo

• Auditar una muestra significativa de routers en busca de vulnerabilidades

• Clasificar los vectores de explotación y su aplicación a IoT

• Analizar en función a los resultados, el grado de seguridad de los routers SOHO y su viabilidad respecto a IoT

SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 7

Interfaces de configuración

SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 8

Servicios disponibles

• Demasiados servicios de escasa utilidad

• Inseguros

SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 9

Credenciales por defecto

• Contraseñas por defecto públicas para cada modelo

• Apenas son modificadas por los usuarios

SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 10

45%

27%

5%

5%

18% Usuario / Contraseña

1234 / 1234

admin / admin

[blank] / admin

admin / password

vodafone / vodafone

Persistent Cross Site Scripting

• Inyección de código script malicioso en la interfaz web

• Objetivos • Secuestro de sesión

• Infección del navegador

SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 11

Cross Site Request Forgery

• Envío de un enlace malicioso específico para modificar la configuración del dispositivo

• Objetivos • Modificar cualquier parámetro de configuración del router

SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 12

Privilege Escalation

• Usuario sin privilegios de administración puede escalar a superusuario

• Objetivos • Obtener credenciales del usuario administrador

• Modificar configuración del router

SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 13

Information Disclosure

• Acceso a información crítica sin necesidad de autenticación

• Objetivos • Obtener la contraseña de WLAN

• Obtener listado de clientes conectados

• Obtener otros parámetros de configuración clave

SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 14

Backdoor

• Existencia de usuarios ocultos con privilegios de administración

• Escondidos al usuario

• Objetivos • Acceder con dichas credenciales

• Realizar cualquier cambio en la configuración

SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 15

Bypass Authentication

• Realizar acciones sobre el router sin necesidad de autenticación

• Servicios mal configurados o interfaz web mal protegida

• Objetivos • Modificar cualquier parámetro de configuración

• Acceder y modificar ficheros del USB

• Denegar el servicio

• Restaurar a ajustes de fábrica

SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 16

Universal Plug and Play

• Protocolo inherentemente inseguro

• Permite a aplicaciones abrir puertos para mejorar su rendimiento

• Habilitado por defecto en muchos routers

• Objetivos • Cambio reglas del firewall

• Denegación de servicio persistente

• Otros cambios en la configuración

SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 17

Vectores de Ataque

• Atacante conectado a la subred de la víctima localmente, por cable o Wireless

SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 18

Vectores de Ataque • Atacante remoto, desde otra red a la de la víctima

SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 19

Ingeniería social

• Para ataques remotos de envío de enlaces: XSS, CSRF y UPnP

• Utilización de redes sociales → Botnet

• Phishing → Ataques dirigidos

SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 20

Demostración 1

• DNS Hijacking via CSRF

SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 21

Demostración 2

• Bypass Authentication using SMB Symlinks

Auditoría y resultados

• Más de 60 vulnerabilidades descubiertas

• 22 routers SOHO auditados

• 12 fabricantes afectados

SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 22

SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 23

0

2

4

6

8

10

12

14

16

18

AMPER ASTORIA BELKIN COMTREND D-LINK HUAWEI LINKSYS NETGEAR OBSERVA T. SAGEMCOM ZYXEL

Vulnerabilidades encontradas por fabricante

Número de routers afectados Vulnerabilidades totales encontradas

SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 24

21%

15%

20% 8%

2%

3%

2%

6%

23% XSS

Unauthenticated XSS

CSRF

Denial of Service

Privilege Escalation

Information Disclosure

Backdoor

Bypass Authentication

UPnP

Diagrama de vulnerabilidades

Reporte y difusión

SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 25

Publicación responsable de las vulnerabilidades Difusión en medios especializados

Publicación responsable de las vulnerabilidades Difusión en medios especializados

Impacto social Impacto social

Conocimiento de la comunidad

Conocimiento de la comunidad

Concienciación de los usuarios

Concienciación de los usuarios

Mejora en la seguridad Mejora en la seguridad

OBJETIVO

Repercusión

SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 26

Conlusiones

• IoT: Nuevos desafíos de seguridad

• Grandes deficiencias en los routers SOHO actuales

• Gran impacto en caso de explotación

• Necesidad urgente de dispositivos más seguros

SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 27

Muchas gracias

SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 28

• Álvaro Folgado Rueda· [email protected]

• José A. Rodríguez García· [email protected]

• Iván Sanz de Castro· [email protected]

ANEXO

SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 29

SOHO Routers: from Internet of Things to Insecurity of Things · Reto ISACA 2015 30

Router XSS Unauth.

XSS CSRF DoS

Privilege

Escalation

Info.

Disclosure Backdoor

Bypass

Auth. UPnP

Observa Telecom AW4062 Vulnerable - Vulnerable Vulnerable Vulnerable - - - -

Comtrend WAP-5813n Vulnerable - Vulnerable - - - - - Vulnerable

Comtrend CT-5365 Vulnerable Vulnerable Vulnerable - - - - - Vulnerable

D-Link DSL2750B - - - - - Vulnerable - - Vulnerable

Belkin F5D7632-4 - - Vulnerable Vulnerable - - - - Vulnerable

Sagem LiveBox Pro 2 SP Vulnerable - - - - - - - Vulnerable

Amper Xavi 7968/+ - Vulnerable - - - - - - Vulnerable

Sagem F@st 1201 - Vulnerable - - - - - - -

Linksys WRT54GL - Vulnerable - - - - - - -

Observa Telecom RTA01N Vulnerable Vulnerable Vulnerable Vulnerable - - Vulnerable - Vulnerable

Observa Telecom BHS-RTA - - - - - Vulnerable - - Vulnerable

Observa Telecom VH4032N Vulnerable - Vulnerable - - - - Vulnerable Vulnerable

Huawei HG553 Vulnerable - Vulnerable Vulnerable - - - Vulnerable Vulnerable

Huawei HG556a Vulnerable Vulnerable Vulnerable Vulnerable - - - Vulnerable Vulnerable

Astoria ARV7510 - - Vulnerable - - - - Vulnerable -

Amper ASL-26555 Vulnerable Vulnerable Vulnerable - - - - Vulnerable

Comtrend AR-5387un Vulnerable Vulnerable - - - - - - -

Netgear CG3100D Vulnerable - Vulnerable - - - - - -

Comtrend VG-8050 Vulnerable Vulnerable - - - - - - -

Zyxel P 660HW-B1A Vulnerable - Vulnerable - - - - - -

Comtrend 536+ - - - - - - - - Vulnerable

D-Link DIR-600 - - - - - - - - Vulnerable