Een week geleden kondigde netwerkfabrikant D-Link vol trots aan dat het als eerste een CAPTCHA-beveiliging aan de eigen routers had toegevoegd, maar de beveiliging is al gekraakt en laat aanvallers zelfs een WPA passphrase stelen. Onderzoekers van SourceSec hadden slechts een week nodig om een fout in de CAPTCHA implementatie te vinden. Die maakt het mogelijk voor een aanvaller om met alleen gebruikerstoegang de WiFi WPA passphrase van de router te achterhalen, zonder daarbij de CAPTCHA op te lossen.
Via een combinatie van JavaScript en anti-DNS pinning hoeft er niet eens malware op het achterliggende systeem actief te zijn, maar volstaat het bezoeken van een kwaadaardige website. De CAPTCHA-beveiliging was juist bedoeld om te voorkomen dat malware op systemen de instellingen van de router kan wijzigen. Op deze manier kunnen slachtoffers naar nep-banksites worden geleid, ook al is de malware van hun systeem verwijderd.
Onveiliger
"Dit betekent dat als je nieuwe firmware voor je router installeert, je een sterke WPA passphrase gebruikt en je Administrator login wijzigt, een aanvaller nog steeds de Wi-Fi Protected Setup kan inschakelen en toegang tot je draadloos netwerk kan krijgen alleen door een interne client een website te laten bekijken", aldus de onderzoekers. Die beschrijven in deze advisory de aanval, die zowel met als zonder malware werkt.
Deze posting is gelocked. Reageren is niet meer mogelijk.