Sikkerhedsproblemer hos Eniig Fiber: Forskelle mellem versioner

Fra PerMejdal
Spring til navigation Spring til søgning
No edit summary
No edit summary
 
(13 mellemliggende versioner af den samme bruger vises ikke)
Linje 1: Linje 1:
I 2017 blev der fundet en række sikkerheds-problemer i fiberboks-opsætningen fra Eniig Fiber (de hed Bredbånd Nord på tidspunktet). Problemerne blev reporteret til Eniig igennem en journalist. De fleste af fejlene blev rettet i løbet af 4 uger.
I 2017 blev der fundet en række sikkerhedsproblemer i fiberboks-opsætningen fra Eniig Fiber (de hed Bredbånd Nord på tidspunktet). Som gjorde det muligt at hacke sig ind på 150.000 hjemmenetværk. Problemerne blev rapporteret til Eniig igennem en journalist.


'''Problemerne kunne kort beskrives som'''
<div class="thumbinner" style="width:802px;">
* Default opsætningen i fiberboksen var kun ændret nok til at få det til at virke. Default koder til konsol, webinterface og GPON var ikke ændret. Firewall var ikke sat op i fiberboksen.
[[Fil:Eniig-hacking-animated.gif]]
* Der var et fælles login til FTP-serveren hvor alle konfigurationerne var gemt, de indeholdte hver kundes WiFi og SIP kode. Med det login var alle konfigurationerne læse- og skive-bare.
 
Ilustration fra [https://youtu.be/fTj0ngF4OaU foredrag om sikkerhedsproblemerne].
</div>
 
'''Problemerne kunne kort beskrives som:'''
* Default opsætningen i fiberboksene var kun ændret nok til at få det til at virke. Default koder til konsol, webinterface og GPON var ikke ændret. Firewall var ikke sat op i fiberboksen.
* Der var et fælles login til FTP-serveren hvor alle konfigurationerne var gemt, de indeholdte hver kundes WiFi og SIP kode. Alle konfigurationerne på FTP-serveren var læse- og skive-bare.
* Der var ingen firewalls i management netværket, der var ført ud til alle fiberbokse.
* Der var ingen firewalls i management netværket, der var ført ud til alle fiberbokse.
* Kundenummeret var genbrugt som WiFi navn, og WiFi koden var genbrugt til login i selvbetjening.
* Kundenummeret var genbrugt som WiFi navn, og WiFi koden var genbrugt til login i selvbetjening.
* Du kunne via selvbetjenings-hjemmeside få koden til WiFi/selvbetjening ved at kende WiFi navn og adresse.
* Der var en fejl der gjorde det muligt at blive root fra konsol og webinterface.
* Der var en fejl der gjorde det muligt at blive root fra konsol og webinterface.


'''Problemer der ikke er løst'''
De fleste af fejlene blev rettet i løbet af 4 uger. Som det ser ud nu, er der ikke nogen måde at masse-overtage alle fiberboksene på.
* Default koder til webinterface og GPON er ikke ændret. Koden til konsol er den samme alle bokse.
* Kundenummeret er genbrugt som WiFi navn, og WiFi koden er genbrugt til login i selvbetjening.


'''Eksempel på hvordan uløste problemer kan udnyttes'''
'''Problemerne gav mulighed for at:'''
# Ring til Eniigs telefonsupport.
* Adgang til kundernes hjemmenetværk.
## Sig du gerne vil kunne logge ind på selvbetjening hjemmesiden mit.eniig.dk.
** Læse hvad der blev printet (de bruger aldrig kryptering).
## Oplys naboens kundenummer og adresse. Du kender hendes kundenummeret, da det er genbrugt som WiFi navn.
** Læse hvad der blev overført til og fra netværksharddisk (de bruger typisk ikke kryptering).
## Koden du får til mit.eniig.dk, er den samme som til naboens WiFi. <br> (Alternativ kan du spørger direkte efter WiFi koden. Andre ISP'er har sandsynligvis samme hul)
** Slette hvad der var på netværksharddisk (de har typisk ringe sikkerheden, og folk vælger dårlige koder).
# Login ind på naboens WiFi.
** Se med hvad der sker på overvågningskameraer (de bruger typisk ikke kryptering, har ringe sikkerhed og dårlige koder).
## Gratis internet, uden ansvar. Alt hvad du laver af ulykker vil blive sporret tilbage til hende.
* Adgang til kundernes fastnet telefon.
## Login på fiberboksen med standard koden, og skift DNS serveren til din egen. Du kan nu følge med i hvikle sider hun besøger.
** Aflytte samtaler.
## Brug [https://en.wikipedia.org/wiki/ARP_spoofing ARP spoofing] til at aflytte trafikken til hendes printer, netværks-harddisk og overvågnings-kamera.
** Ringe til overtakserede numre.
** Lave slemme telefonopkald kunden vil stå til ansvar for.
* Adgang til kundernes internetforbindelser.
** Lægge internettet ned for andre ved at bruge forbindelserne til DDOS.
** Lave en profil af brugernes internetforbrug.
** Aflyttede ikke krypterede trafik.
** Få det til at se ud som om at kunden lave slemme ting på internettet.


==Eget indhold==
==Eget indhold==
*Videoer på YouTube
*Videoer på YouTube
**[https://www.youtube.com/watch?v=gf3Unl8L_gc Hvorfor Per pillede ved sin fiberboks]
**[https://youtu.be/fTj0ngF4OaU Foredrag om sikkerhedsproblemerne]
**[https://youtu.be/fTj0ngF4OaU Foredrag om sikkerhedsproblemerne]
**[https://www.youtube.com/watch?v=gf3Unl8L_gc Hvorfor Per pillede ved sin fiberboks]
*Artikler på denne wiki
*Artikler på denne wiki
**[[Sikkerhedsproblemer i Icotera i5800 fiberboks fra Bredbånd Nord|Teknisk gennemgang af sikkerhedsproblemerne]]
**[[Sikkerhedsproblemer i Icotera i5800 fiberboks fra Bredbånd Nord|Teknisk gennemgang af sikkerhedsproblemerne]]
**[[Fiber setup hos Eniig i Aalborg]]
**[[Fiber setup hos Eniig i Aalborg]]
**[[Sikker anonym email]]


==Links==
==Links==

Nuværende version fra 1. nov. 2019, 10:54

I 2017 blev der fundet en række sikkerhedsproblemer i fiberboks-opsætningen fra Eniig Fiber (de hed Bredbånd Nord på tidspunktet). Som gjorde det muligt at hacke sig ind på 150.000 hjemmenetværk. Problemerne blev rapporteret til Eniig igennem en journalist.

Problemerne kunne kort beskrives som:

  • Default opsætningen i fiberboksene var kun ændret nok til at få det til at virke. Default koder til konsol, webinterface og GPON var ikke ændret. Firewall var ikke sat op i fiberboksen.
  • Der var et fælles login til FTP-serveren hvor alle konfigurationerne var gemt, de indeholdte hver kundes WiFi og SIP kode. Alle konfigurationerne på FTP-serveren var læse- og skive-bare.
  • Der var ingen firewalls i management netværket, der var ført ud til alle fiberbokse.
  • Kundenummeret var genbrugt som WiFi navn, og WiFi koden var genbrugt til login i selvbetjening.
  • Du kunne via selvbetjenings-hjemmeside få koden til WiFi/selvbetjening ved at kende WiFi navn og adresse.
  • Der var en fejl der gjorde det muligt at blive root fra konsol og webinterface.

De fleste af fejlene blev rettet i løbet af 4 uger. Som det ser ud nu, er der ikke nogen måde at masse-overtage alle fiberboksene på.

Problemerne gav mulighed for at:

  • Adgang til kundernes hjemmenetværk.
    • Læse hvad der blev printet (de bruger aldrig kryptering).
    • Læse hvad der blev overført til og fra netværksharddisk (de bruger typisk ikke kryptering).
    • Slette hvad der var på netværksharddisk (de har typisk ringe sikkerheden, og folk vælger dårlige koder).
    • Se med hvad der sker på overvågningskameraer (de bruger typisk ikke kryptering, har ringe sikkerhed og dårlige koder).
  • Adgang til kundernes fastnet telefon.
    • Aflytte samtaler.
    • Ringe til overtakserede numre.
    • Lave slemme telefonopkald kunden vil stå til ansvar for.
  • Adgang til kundernes internetforbindelser.
    • Lægge internettet ned for andre ved at bruge forbindelserne til DDOS.
    • Lave en profil af brugernes internetforbrug.
    • Aflyttede ikke krypterede trafik.
    • Få det til at se ud som om at kunden lave slemme ting på internettet.

Eget indhold

Links