Un investigador de seguridad ha descubierto cómo el fabrican
Belkin genera el PIN WPS de sus routers inalámbricos. Con la introducción del
Wi-Fi Protected Setup, se dio la posibilidad de introducir un número PIN de 8
dígitos en lugar de la contraseña WPA que debería ser de más caracteres, de
esta forma se facilita la conexión a la red inalámbrica.
Sin embargo, además de todas las vulnerabilidades del WPS que
se conocen hasta el momento, el fabricante de routers Belkin tiene un gran
número de equipos que generan el número PIN a través de la MAC inalámbrica del
router y del número de serie del propio router.
Aunque la MAC inalámbrica es pública y con cualquier programa
para escanear redes inalámbricas se puede obtener (recomendado Acrylic WiFi
para Windows y Airodump-ng para Linux), el número de serie del router no
debería ser fácil conseguirlo a no ser que se tenga acceso físico al router.
Sin embargo, Belkin proporciona el número de serie de dicho router como
respuesta a una petición 802.11, por lo que tenemos los dos ingredientes para
conseguir el PIN WPS (la dirección MAC inalámbrica y el número de serie del
router). Por tanto se recomienda que se cambie el PIN WPS por defecto del
router para evitar este grave fallo al generar el número PIN.
Arcadyan que es realmente el fabricante original del router es
el que tiene este problema específico, por lo que además de muchos productos
Belkin afectados, es muy posible que otros fabricantes también estén afectados
por este grave fallo. Los routers Belkin afectados son los siguientes:
F9K1001v4, F9K1001v5, F9K1002v1, F9K1002v2, F9K1002v5, F9K1103v1, F9K1112v1, F9K1113v1, F9K1105v1, F6D4230-4v2, F6D4230-4v3, F7D2301v1, F7D1301v1, F5D7234-4v3, F5D7234- 4v4, F5D7234-4v5, F5D8233-4v1, F5D8233-4v3 y F5D9231-4v1
Recomendación
- Os recomendamos visitar el blog /dev/ttyS0 donde encontraréis todos los detalles sobre este descubrimiento y también una completa prueba de concepto para explotar esta vulnerabilidad en nuestros routers.