Sikkerhedsproblemer hos Eniig Fiber: Forskelle mellem versioner
Spring til navigation
Spring til søgning
Pmr (diskussion | bidrag) No edit summary |
Pmr (diskussion | bidrag) No edit summary |
||
(42 mellemliggende versioner af den samme bruger vises ikke) | |||
Linje 1: | Linje 1: | ||
I 2017 blev der fundet en række sikkerhedsproblemer i fiberboks-opsætningen fra Eniig Fiber (de hed Bredbånd Nord på tidspunktet). Som gjorde det muligt at hacke sig ind på 150.000 hjemmenetværk. Problemerne blev rapporteret til Eniig igennem en journalist. | |||
[[Fil:Eniig-hacking.svg|800px]] | |||
Problemerne kunne kort beskrives som: | |||
* Default opsætningen i fiberboksene var kun ændret nok til at få det til at virke. Default koder til konsol, webinterface og GPON var ikke ændret. Firewall var ikke sat op i fiberboksen. | |||
* Der var et fælles login til FTP-serveren hvor alle konfigurationerne var gemt, de indeholdte hver kundes WiFi og SIP kode. Alle konfigurationerne på FTP-serveren var læse- og skive-bare. | |||
* Der var ingen firewalls i management netværket, der var ført ud til alle fiberbokse. | |||
* Kundenummeret var genbrugt som WiFi navn, og WiFi koden var genbrugt til login i selvbetjening. | |||
* Du kunne via selvbetjenings-hjemmeside få koden til WiFi/selvbetjening ved at kende WiFi navn og adresse. | |||
* Der var en fejl der gjorde det muligt at blive root fra konsol og webinterface. | |||
De fleste af fejlene blev rettet i løbet af 4 uger. Som det ser ud nu, er der ikke nogen måde at masse-overtage alle fiberboksene på. Men det er stadig muligt at lave målrettet angreb. | |||
== | ==Eget indhold== | ||
*Videoer på YouTube | |||
**[https://www.youtube.com/watch?v=gf3Unl8L_gc Hvorfor Per pillede ved sin fiberboks] | |||
**[https://youtu.be/fTj0ngF4OaU Foredrag om sikkerhedsproblemerne] | |||
*Artikler på denne wiki | |||
**[[Sikkerhedsproblemer i Icotera i5800 fiberboks fra Bredbånd Nord|Teknisk gennemgang af sikkerhedsproblemerne]] | |||
**[[Fiber setup hos Eniig i Aalborg]] | |||
**[[Sikker anonym email]] | |||
Teknisk gennemgang | |||
== | ==Links== | ||
*Avisartikeler på Version2 | *Avisartikeler på Version2 | ||
**[https://www.version2.dk/artikel/hittepaasom-v2-laeser-graver-md5-kodeord-ud-fiberboks-saa-fik-udbyder-travlt-med-at-lukke Sikkerhedsproblemer hos Eniig Fiber] | **[https://www.version2.dk/artikel/hittepaasom-v2-laeser-graver-md5-kodeord-ud-fiberboks-saa-fik-udbyder-travlt-med-at-lukke Sikkerhedsproblemer hos Eniig Fiber] | ||
**[https://www.version2.dk/artikel/softwareudvikler-er-blevet-tiltalt-hacking-og-haervaerk-mod-it-systemet-i-sin-soens Tiltalt for hacking for at advare om hul i børnehave system] | **[https://www.version2.dk/artikel/softwareudvikler-er-blevet-tiltalt-hacking-og-haervaerk-mod-it-systemet-i-sin-soens Tiltalt for hacking for at advare om hul i børnehave system] | ||
**[https://www.version2.dk/artikel/politianmeldt-at-paapege-svaghed-overfor-kmd-1077571 Politianmeldt for at advare om hul i pladsanvisnings-system som giver adgang til alle CPR-numere] | **[https://www.version2.dk/artikel/politianmeldt-at-paapege-svaghed-overfor-kmd-1077571 Politianmeldt for at advare om hul i pladsanvisnings-system som giver adgang til alle CPR-numere] | ||
* Videoer på | * Videoer på YouTube | ||
**[https://www.youtube.com/watch?v=C2N98HMrFKc Ligende sag fra Tyskland der omhandlede 8 million enheder] | **[https://www.youtube.com/watch?v=C2N98HMrFKc Ligende sag fra Tyskland der omhandlede 8 million enheder] | ||
**[https://www.youtube.com/watch?v=h5PRvBpLuJs Hvordan du får konsol adgang til mange forskellige enheder] | **[https://www.youtube.com/watch?v=h5PRvBpLuJs Hvordan du får konsol adgang til mange forskellige enheder] | ||
Linje 45: | Linje 37: | ||
** [https://pierrekim.github.io/blog/2016-11-01-gpon-ftth-networks-insecurity.html Ligende sag fra Frankrig] | ** [https://pierrekim.github.io/blog/2016-11-01-gpon-ftth-networks-insecurity.html Ligende sag fra Frankrig] | ||
** [https://docbox.etsi.org/Workshop/2009/200901_SECURITYWORKSHOP/TELECOMITALIA_DELUTIIS_NextGenerationAccessNetwork(in)Security.pdf Sikkerhedsanalyse af GPON standarden] | ** [https://docbox.etsi.org/Workshop/2009/200901_SECURITYWORKSHOP/TELECOMITALIA_DELUTIIS_NextGenerationAccessNetwork(in)Security.pdf Sikkerhedsanalyse af GPON standarden] | ||
Versionen fra 7. apr. 2019, 07:45
I 2017 blev der fundet en række sikkerhedsproblemer i fiberboks-opsætningen fra Eniig Fiber (de hed Bredbånd Nord på tidspunktet). Som gjorde det muligt at hacke sig ind på 150.000 hjemmenetværk. Problemerne blev rapporteret til Eniig igennem en journalist.
Problemerne kunne kort beskrives som:
- Default opsætningen i fiberboksene var kun ændret nok til at få det til at virke. Default koder til konsol, webinterface og GPON var ikke ændret. Firewall var ikke sat op i fiberboksen.
- Der var et fælles login til FTP-serveren hvor alle konfigurationerne var gemt, de indeholdte hver kundes WiFi og SIP kode. Alle konfigurationerne på FTP-serveren var læse- og skive-bare.
- Der var ingen firewalls i management netværket, der var ført ud til alle fiberbokse.
- Kundenummeret var genbrugt som WiFi navn, og WiFi koden var genbrugt til login i selvbetjening.
- Du kunne via selvbetjenings-hjemmeside få koden til WiFi/selvbetjening ved at kende WiFi navn og adresse.
- Der var en fejl der gjorde det muligt at blive root fra konsol og webinterface.
De fleste af fejlene blev rettet i løbet af 4 uger. Som det ser ud nu, er der ikke nogen måde at masse-overtage alle fiberboksene på. Men det er stadig muligt at lave målrettet angreb.
Eget indhold
- Videoer på YouTube
- Artikler på denne wiki
Links
- Avisartikeler på Version2
- Videoer på YouTube
- Artikler på Wikipedia
- Andet