Alice WGate Plus 2: Scoperta vulnerabilità che consente di sproteggere la rete wifi
Pubblicato da paul alle 15:08Il team WarGame/DoomRiderz ha scoperto un exploit nel modem Alice W Gate Plus 2 che consente, semplicemente inserendo nella barra degli indirizzi del browser il seguente URL:
http://192.168.1.1/cp06_wifi_m_nocifr.cgi?wlChannel=Auto&wlRadioEnable=on
di togliere la protezione, sia Wep che WPA, della rete wifi.
Attualmente non esiste alcun aggiornamento di firmware che consenta di risolvere l'exploit.
Per effettuare l'attacco, si potrebbe mandare alla vittima un link camuffato (magari modificandolo con tinyurl) contenente in realtà l'URL che provoca l'exploit in modo che la vittima sia spinta a cliccare sul link. In questo modo la rete wifi verrà sprotetta all'instante. Ricordo inoltre che non è possibile modificare le chiavi wep e wpa preimpostate (se non modificando il firmware del router) e che, una volta sbloccata la rete, possiamo accedere alla pagina dove sono scritte entrambe le chiavi (wpa e wep).
http://192.168.1.1/cp06_wifi_r_rep0.html
O_o mica male;) in tt i casi prima bisogna associarci al ap..ergo--> non è facile, anzi è veramente complicato scoprire la chiave di un router wifi di alice, utilizza chiavi alfanumeriche a random...
Si potrebbe mandare alla vittima un link camufato(magari modificandolo con tinyurl) contenente in realtà L'URL che punta al pannello di controllo non protetto del router, in modo che la vittima sia spinta a cliccare sul link. In questo modo la rete wifi verrà sprotetta all'instante. Ricordo inoltre che non è possibile modificare le chiavi wep e wpa (se non modificando il firmware del router) e che, una volta sbloccata la rete, possiamo accedere alla pagina dove sono scritte entrambe le chiavi (wpa e wep).
http://192.168.1.1/cp06_wifi_r_rep0.html
Paul, si è fattibile.
Il problema è che se fai wardriving e incappi in un AP protetto WPA-PSK, è complicato rintracciarne un indirizzo email dell'utente che lo usa. Non puoi ricavare pseudo informazioni neanche dall'ESSID visto che sono tutti nella forma Alice-*****.
Potresti via GPS tracciare le coordinate precise, magari di un intero condominio e, cercare su internet eventuali account associati a quei nomi/cognomi presenti al suo interno. Ma mi sembra alquanto impraticabile come procedura.....
Per cui, anche se la vulnerabilità funziona, la sua attuabilità è praticamente nulla. O mi sbaglio :)
Falco.
@Falco
Eh si Falco... hai pienamente ragione... il trucco potrebbe funzionare solo se si conosce l'email del possessore dell 'acces point...peccato!
...basterebbe anche solo inviare e-mail spam camuffate da aggiornamenti di alice a tutto @virgilio.it @alice.it @tin.it con il link incriminato... prima o poi qualcuno ci casca... ma basterebbe anche solo scriverlo nel corpo dell'email, quanti accettano email di tipo html?... sul territorio comparirebbero un po' di ap sprotetti... anzi ora scrivo (si fa per dire): "qui rilasciato il nuovo firmware" e il campo di href lo riempio con il link... chi controlla tutti gli url prima di clickarci sopra?...
Beh, in questo modo sarebbe facile approfittare della wifi del vicino di casa (per dire uno di cui si conosce l'indirizzo email): basta mandargli una mail che lo rimanda, per esempio, al proprio blog... in cui è stata inserito un tag img che ha come src proprio il link incriminato.
Spero che arrivi presto un fix!
Basta sostituire il firmware, lo si fa diventare un VERO router ed il gioco e' fatto. Tra l'altro una volta sostituito il fw si puo' usare anche la porta usb e quindi gli si puo' attaccare una periferisca esterna :-)