I když máte ve firmě pod podlahou kilometry kabelů, kolegové po vás stejně chtějí rychlé a spolehlivé bezdrátové připojení. A to někdy nepochopitelně zlobí. Našli jsme telefon, který se pro WiFi tváří jako meteoradar. Co způsobuje? A jak využít vysílání meteoradaru pro podstrčení zlého WiFi AP?
Náš síťový guru Dan si začal všímat podivného chování našich WiFi přístupových bodů (AP) na 5 GHz. Všechna AP v budově se začala přelaďovat na kanály nedefinované pro DFS. AP toto obvykle dělají, když v kanálu, na kterém právě operují, zaznamenají meteoradar (tedy radar na počasí, který operuje ve stejných frekvencích).
Problém je stále nevyřešen, ale výrobce našich AP to (nepříliš úspěšně) řeší. Sledujeme fóra, plnící se podobnými problémy jiných uživatelů. Dan již vyloučil aktivitu pravého meteoradaru a z pozorování anomálie zjistil, že se musí jednat o přístroj někoho ve firmě.
Tím záškodníkem je můj mobilní telefon! Po ověření MAC adresy začíná vše hezky do sebe zapadat. Problém se začal projevovat, jak již bylo napsáno, v únoru. V únoru jsem do Etnetery nastoupil. Korelace s logy navíc ukazuje, že AP, která meteoradar detekují, jsou ta, kolem kterých se pravidelně pohybuji (tedy trasa: židle – kávovar – záchod).
Dan mi nevěří, že se nejedná o úmysl. Dokazuji, že telefon není rootnutý, nemá na sobě nic moc navíc a celkově je nemodifikovaný. Testujeme dále a opravdu AP utíká z kanálu jak před meteoradarem. Mé nadšení stoupá a začínám být lehce hyperaktivní z nově objevené moci. Menším vyděšením je nalezení dalšího kolegy se stejným modelem telefonu, který se však chová správně. Může to být ještě lepší?
Lepší to být může. Testujeme mobil s dalšími Enterprise AP řešeními, u kterých telefon dokonce způsobuje DoS na 4–10 minut.
Jak to tak vypadá, shodou okolností jsem se dostal k telefonu, který se cítí být meteoradarem, jako (snad) jeden z miliónu.
DFS, tedy dynamický výběr frekvence, je v principu technologie, která umožňuje jednotlivým AP při startu vybrat prázdnější vysílací kanál, případně se při zaplnění kanálu přepnout na volnější.
V rámci implementace DFS, musí WiFi AP operující na 5 GHz (dle ETSI EN 301 893 pro země EU) v případě detekce meteoradaru operujícího na stejném kanálu změnit svůj vysílací kanál. Toto opatření je zde právě z důvodu nerušení meteoradarů.
Implementace se liší podle výrobce, ale běžně by mělo AP při detekci kolize s meteoradarem přestat v kanálu vysílat a přeladit se. Na nově vybraném kanálu následně probíhá detekce meteoradaru, která může trvat až 10 minut (opět záleží na implementaci). Delší doba je nutná, jelikož meteoradary se točí relativně pomalu a sledují různé azimuty.
DFS kanály se liší dle státu. Toto v kombinaci s TPC, tedy maximální vysílací silou, (také kvůli rušení meteoradarů) je důvod, proč musíte u WiFi AP nastavovat zemi. V případě nastavení jiné země na AP, nebo přímo pokusu o vyřazení DFS, se jedná o porušení všeobecných ustanovení pro užívání rádiových frekvencí v daném státu.
V našem případě tedy AP reagují validně jako při detekci meteoradaru. Problém je, že nejde o meteoradar, ale jen mobilní telefon.
Provedli jsme pár testů jako PoC (Proof of Concept) s následujícími předpoklady:
Testy jsme provedli na následujících modelech:
Z našich omezených testů vyplývá, že implementace uhnutí před vysíláním meteoradaru se výrazně liší:
Náš závěr z provedeného PoC je, že při správném určení AP lze poměrně efektivně způsobit DOS útok bez potřeby větších zdrojů.
Jestli se jedná o špatný firmware v telefonu, špatný chipset pro WiFi nebo je naopak špatně detekční algoritmus (napříč výrobci), nejsme schopni posoudit. Možné je vše (nebo třeba něco úplně jiného...).
Nechceme dělat ukvapené závěry. Nepodařilo se nám odhalit, jestli se jedná o validní vysílání meteoradaru z telefonu, nebo jen špatnou detekci ze strany AP. Nejsme ani plně vybavení na hlubší analýzu, a proto jsme v kontaktu s jedním výrobcem ohledně vyřešení tohoto problému.
(jak pro útočníka, tak pro penetračního testera)
Jak využít detekce meteoradaru pro DoS útok jsme si již ukázali. Jak se ale říká, DoS je jen nepovedený exploit (zneužití funkcionality, nebo díry pro vykonání autorem nezamýšlené operace). Navíc, při penetračním testování vás za DoS útok nikdo moc nepochválí. Tak jsme se částečně nechal inspirovat prezentací od Gabriela Ryana “The Black Art of Wireless Post-Exploitation” z DEF CONu a útok přes zlé dvojče AP jsme lehce ztišili.
Pokud znáte princip útoků přes zlé dvojče AP a zajímá vás jen výsledné ztišení přes detekci meteoradaru, doporučuji přeskočit sem.
Koncepčně se jedná o poměrně jednoduchý útok, který vyžaduje málo zdrojů. Koncepty ale většinou problematiku zjednodušují za praktické použití a i v tomto případě to není až tak triviální problém.
Zaměřme se na WPA2-PEAP. Proběhlo prvních 5 bodů útoku a klient se snaží připojit na zlé AP. Dostaneme sice hashe, ale zlý RADIUS server (který bychom museli za zlé AP nasadit) nedokáže dokončit autentizaci a klient se nepřipojí. Co s tím? Útočník má teď dvě možnosti. Může zkusit obdržený hash prolomit online přes výkonný stroj (což pro slabá hesla už je triviální problém). Nebo v tento moment operaci preruší, hash prolomí offline v rámci dnů. Následně nasadí zlé AP znovu, už se znalostí hesla, se kterou dokáže již proces dokončit a klient se již následně na zlé AP připojí.
Následně přes modifikaci provozu klienta může útočník dostat na cílený stroj například reverzní shell, který se po časové prodlevě (dostatečné pro to, aby se klient přepojil do původní uzavřené sítě) pustí a zavolá útočníkův stroj.
Tento útok lze ale poměrně dobře detekovat.
Bod 1 může útočník obejít tím, že nasadí zlé AP například v blízké kavárně, kam chodí zaměstnanci s notebookem rádi pracovat. Pokud bude mít trochu štěstí, nevšimnou si, že se namísto na veřejné AP kavárny snaží připojit na zlé AP, které se tváří jako jejich firemní WiFi.
Bod 2 ale tak jako tak v rámci tohoto útoku neobejde.
Samozřejmě tento útok funguje jen v případě, že jsou cílená AP na DFS kanálech, ale i tak to otevírá poměrně zajímavou alternativu pro běžný útok přes zlé dvojče AP.
P.S.: Rozhodně bychom se chtěli vyvarovat diskuzí ohledně vysílacích frekvencí meteoradarů a polemice o tom, proč jsou vůbec WiFi a meteoradary ve stejném pásmu.