Sikkerhedsproblemer hos Eniig Fiber: Forskelle mellem versioner

Fra PerMejdal
Spring til navigation Spring til søgning
No edit summary
No edit summary
(45 mellemliggende versioner af den samme bruger vises ikke)
Linje 1: Linje 1:
<p style="float:right;border: 2px solid black;padding: 3px;margin: 0 0 0 5px;">
I 2017 blev der fundet en række sikkerhedsproblemer i fiberboks-opsætningen fra Eniig Fiber (de hed Bredbånd Nord på tidspunktet). Som gjorde det muligt at hacke sig ind på 150.000 hjemmenetværk. Problemerne blev rapporteret til Eniig igennem en journalist.
'''Tid:''' Onsdag den 12. september 2018, klokken 16:30-20:00<br>
'''Sted:''' Fredrik Bajers Vej 7H, auditorium 1.002<br>
'''Forlæser:''' Per Mejdal Rasmussen
</p>


Hvad ville du gøre hvis du kunne kontrollere 150.000 husstandes LAN og internet forbindelser anonymt. Hør om Pers oplevelser da han satte et konsol kabel i sin fiberboks, og ubevist trådte ind i den forbudte verden af [https://en.wikipedia.org/wiki/Customer-premises_equipment CPE udstyr].
[[Fil:Eniig-hacking.svg|800px]]


'''Denne side vil løbende blive opdateret'''
Problemerne kunne kort beskrives som:
* Default opsætningen i fiberboksene var kun ændret nok til at få det til at virke. Default koder til konsol, webinterface og GPON var ikke ændret. Firewall var ikke sat op i fiberboksen.
* Der var et fælles login til FTP-serveren hvor alle konfigurationerne var gemt, de indeholdte hver kundes WiFi og SIP kode. Alle konfigurationerne på FTP-serveren var læse- og skive-bare.
* Der var ingen firewalls i management netværket, der var ført ud til alle fiberbokse.
* Kundenummeret var genbrugt som WiFi navn, og WiFi koden var genbrugt til login i selvbetjening.
* Du kunne via selvbetjenings-hjemmeside få koden til WiFi/selvbetjening ved at kende WiFi navn og adresse.
* Der var en fejl der gjorde det muligt at blive root fra konsol og webinterface.


==Tilmelding og deltagelse==
De fleste af fejlene blev rettet i løbet af 4 uger. Som det ser ud nu, er der ikke nogen måde at masse-overtage alle fiberboksene på. Men det er stadig muligt at lave målrettet angreb.
Forelæsningen er åben for alle, og kræver ikke tilmelding.


==Forberedelse==
==Eget indhold==
*Videoer på YouTube
**[https://www.youtube.com/watch?v=gf3Unl8L_gc Hvorfor Per pillede ved sin fiberboks]
**[https://youtu.be/fTj0ngF4OaU Foredrag om sikkerhedsproblemerne]
*Artikler på denne wiki
**[[Sikkerhedsproblemer i Icotera i5800 fiberboks fra Bredbånd Nord|Teknisk gennemgang af sikkerhedsproblemerne]]
**[[Fiber setup hos Eniig i Aalborg]]
**[[Sikker anonym email]]
 
==Links==
*Avisartikeler på Version2
*Avisartikeler på Version2
**[https://www.version2.dk/artikel/hittepaasom-v2-laeser-graver-md5-kodeord-ud-fiberboks-saa-fik-udbyder-travlt-med-at-lukke Sikkerhedsproblemer hos Eniig Fiber]
**[https://www.version2.dk/artikel/hittepaasom-v2-laeser-graver-md5-kodeord-ud-fiberboks-saa-fik-udbyder-travlt-med-at-lukke Sikkerhedsproblemer hos Eniig Fiber]
**[https://www.version2.dk/artikel/softwareudvikler-er-blevet-tiltalt-hacking-og-haervaerk-mod-it-systemet-i-sin-soens Tiltalt for hacking for at advare om hul i børnehave system]
**[https://www.version2.dk/artikel/softwareudvikler-er-blevet-tiltalt-hacking-og-haervaerk-mod-it-systemet-i-sin-soens Tiltalt for hacking for at advare om hul i børnehave system]
**[https://www.version2.dk/artikel/politianmeldt-at-paapege-svaghed-overfor-kmd-1077571 Politianmeldt for at advare om hul i pladsanvisnings-system som giver adgang til alle CPR-numere]
**[https://www.version2.dk/artikel/politianmeldt-at-paapege-svaghed-overfor-kmd-1077571 Politianmeldt for at advare om hul i pladsanvisnings-system som giver adgang til alle CPR-numere]
* Videoer på Youtube
* Videoer på YouTube
**[https://www.youtube.com/watch?v=gf3Unl8L_gc Hvorfor Per pillede ved sin fiberboks]
**[https://www.youtube.com/watch?v=C2N98HMrFKc Ligende sag fra Tyskland der omhandlede 8 million enheder]
**[https://www.youtube.com/watch?v=C2N98HMrFKc Ligende sag fra Tyskland der omhandlede 8 million enheder]
**[https://www.youtube.com/watch?v=h5PRvBpLuJs Hvordan du får konsol adgang til mange forskellige enheder]
**[https://www.youtube.com/watch?v=h5PRvBpLuJs Hvordan du får konsol adgang til mange forskellige enheder]
Linje 28: Linje 37:
** [https://pierrekim.github.io/blog/2016-11-01-gpon-ftth-networks-insecurity.html Ligende sag fra Frankrig]
** [https://pierrekim.github.io/blog/2016-11-01-gpon-ftth-networks-insecurity.html Ligende sag fra Frankrig]
** [https://docbox.etsi.org/Workshop/2009/200901_SECURITYWORKSHOP/TELECOMITALIA_DELUTIIS_NextGenerationAccessNetwork(in)Security.pdf Sikkerhedsanalyse af GPON standarden]
** [https://docbox.etsi.org/Workshop/2009/200901_SECURITYWORKSHOP/TELECOMITALIA_DELUTIIS_NextGenerationAccessNetwork(in)Security.pdf Sikkerhedsanalyse af GPON standarden]
== Fiber setup hos Eniig i Aalborg ==
[[Fil:Eniig-GPON.svg|800px]]
{| class="wikitable"
!Formål
!Standard
!Bølgelængde
!Bølgestart
!Bølgeslut
!Bølgebræde
!Båndbrede
|-
|Upload
|GPON
|1310 nm
|1300 nm
|1320 nm
|20 nm
|1,244Gb/s
|-
|Download
|GPON
|1490 nm
|1480 nm
|1500 nm
|20 nm
|2,488Gb/s
|-
|TV-signal
|CATV
|1550 nm
|1528 nm
|1563 nm
|35 nm
|47~1080 MHz
|-
|Fremtidig upload
|XGS-PON
|1270 nm
|1260 nm
|1280 nm
|20 nm
|2,488Gb/s, 9,953Gb/s
|-
|Fremtidig download
|XGS-PON
|1577 nm
|1570 nm
|1585 nm
|15 nm
|9,953Gb/s
|}

Versionen fra 7. apr. 2019, 07:45

I 2017 blev der fundet en række sikkerhedsproblemer i fiberboks-opsætningen fra Eniig Fiber (de hed Bredbånd Nord på tidspunktet). Som gjorde det muligt at hacke sig ind på 150.000 hjemmenetværk. Problemerne blev rapporteret til Eniig igennem en journalist.

Eniig-hacking.svg

Problemerne kunne kort beskrives som:

  • Default opsætningen i fiberboksene var kun ændret nok til at få det til at virke. Default koder til konsol, webinterface og GPON var ikke ændret. Firewall var ikke sat op i fiberboksen.
  • Der var et fælles login til FTP-serveren hvor alle konfigurationerne var gemt, de indeholdte hver kundes WiFi og SIP kode. Alle konfigurationerne på FTP-serveren var læse- og skive-bare.
  • Der var ingen firewalls i management netværket, der var ført ud til alle fiberbokse.
  • Kundenummeret var genbrugt som WiFi navn, og WiFi koden var genbrugt til login i selvbetjening.
  • Du kunne via selvbetjenings-hjemmeside få koden til WiFi/selvbetjening ved at kende WiFi navn og adresse.
  • Der var en fejl der gjorde det muligt at blive root fra konsol og webinterface.

De fleste af fejlene blev rettet i løbet af 4 uger. Som det ser ud nu, er der ikke nogen måde at masse-overtage alle fiberboksene på. Men det er stadig muligt at lave målrettet angreb.

Eget indhold

Links