Sikkerhedsproblemer hos Eniig Fiber: Forskelle mellem versioner

Fra PerMejdal
Spring til navigation Spring til søgning
No edit summary
 
(45 mellemliggende versioner af den samme bruger vises ikke)
Linje 1: Linje 1:
<p style="float:right;border: 2px solid black;padding: 3px;margin: 0 0 0 5px;">
I 2017 blev der fundet en række sikkerhedsproblemer i fiberboks-opsætningen fra Eniig Fiber (de hed Bredbånd Nord på tidspunktet). Som gjorde det muligt at hacke sig ind på 150.000 hjemmenetværk. Problemerne blev rapporteret til Eniig igennem en journalist.
'''Tid:''' Onsdag den 12. september 2018, klokken 16:30-20:00<br>
'''Sted:''' Fredrik Bajers Vej 7H, auditorium 1.002<br>
'''Forlæser:''' Per Mejdal Rasmussen
</p>


Hvad ville du gøre hvis du kunne kontrollere 150.000 husstandes LAN og internet forbindelser anonymt. Hør om Pers oplevelser da han satte et konsol kabel i sin fiberboks, og ubevist trådte ind i den forbudte verden af [https://en.wikipedia.org/wiki/Customer-premises_equipment CPE udstyr].
<div class="thumbinner" style="width:802px;">
[[Fil:Eniig-hacking-animated.gif]]


'''Denne side vil løbende blive opdateret'''
Ilustration fra [https://youtu.be/fTj0ngF4OaU foredrag om sikkerhedsproblemerne].
</div>
 
'''Problemerne kunne kort beskrives som:'''
* Default opsætningen i fiberboksene var kun ændret nok til at få det til at virke. Default koder til konsol, webinterface og GPON var ikke ændret. Firewall var ikke sat op i fiberboksen.
* Der var et fælles login til FTP-serveren hvor alle konfigurationerne var gemt, de indeholdte hver kundes WiFi og SIP kode. Alle konfigurationerne på FTP-serveren var læse- og skive-bare.
* Der var ingen firewalls i management netværket, der var ført ud til alle fiberbokse.
* Kundenummeret var genbrugt som WiFi navn, og WiFi koden var genbrugt til login i selvbetjening.
* Du kunne via selvbetjenings-hjemmeside få koden til WiFi/selvbetjening ved at kende WiFi navn og adresse.
* Der var en fejl der gjorde det muligt at blive root fra konsol og webinterface.


==Tilmelding og deltagelse==
De fleste af fejlene blev rettet i løbet af 4 uger. Som det ser ud nu, er der ikke nogen måde at masse-overtage alle fiberboksene på.
Forelæsningen er åben for alle, og kræver ikke tilmelding.


==Program==
'''Problemerne gav mulighed for at:'''
<div style="width:10em;text-align:center">
* Adgang til kundernes hjemmenetværk.
16:30<br>
** Læse hvad der blev printet (de bruger aldrig kryptering).
↓<br>
** Læse hvad der blev overført til og fra netværksharddisk (de bruger typisk ikke kryptering).
Historien uden teknik*<br>
** Slette hvad der var på netværksharddisk (de har typisk ringe sikkerheden, og folk vælger dårlige koder).
↓<br>
** Se med hvad der sker på overvågningskameraer (de bruger typisk ikke kryptering, har ringe sikkerhed og dårlige koder).
18:00<br>
* Adgang til kundernes fastnet telefon.
↓<br>
** Aflytte samtaler.
Pause og pizza<br>
** Ringe til overtakserede numre.
↓<br>
** Lave slemme telefonopkald kunden vil stå til ansvar for.
18:30<br>
* Adgang til kundernes internetforbindelser.
↓<br>
** Lægge internettet ned for andre ved at bruge forbindelserne til DDOS.
Teknisk gennemgang<br>
** Lave en profil af brugernes internetforbrug.
↓<br>
** Aflyttede ikke krypterede trafik.
20:00
** Få det til at se ud som om at kunden lave slemme ting på internettet.
</div>


*Det vil sige kun 80% teknik. Fokus vil være historien.
==Eget indhold==
*Videoer på YouTube
**[https://www.youtube.com/watch?v=gf3Unl8L_gc Hvorfor Per pillede ved sin fiberboks]
**[https://youtu.be/fTj0ngF4OaU Foredrag om sikkerhedsproblemerne]
*Artikler denne wiki
**[[Sikkerhedsproblemer i Icotera i5800 fiberboks fra Bredbånd Nord|Teknisk gennemgang af sikkerhedsproblemerne]]
**[[Fiber setup hos Eniig i Aalborg]]


==Forberedelse==
==Links==
*Avisartikeler på Version2
*Avisartikeler på Version2
**[https://www.version2.dk/artikel/hittepaasom-v2-laeser-graver-md5-kodeord-ud-fiberboks-saa-fik-udbyder-travlt-med-at-lukke Sikkerhedsproblemer hos Eniig Fiber]
**[https://www.version2.dk/artikel/hittepaasom-v2-laeser-graver-md5-kodeord-ud-fiberboks-saa-fik-udbyder-travlt-med-at-lukke Sikkerhedsproblemer hos Eniig Fiber]
**[https://www.version2.dk/artikel/softwareudvikler-er-blevet-tiltalt-hacking-og-haervaerk-mod-it-systemet-i-sin-soens Tiltalt for hacking for at advare om hul i børnehave system]
**[https://www.version2.dk/artikel/softwareudvikler-er-blevet-tiltalt-hacking-og-haervaerk-mod-it-systemet-i-sin-soens Tiltalt for hacking for at advare om hul i børnehave system]
**[https://www.version2.dk/artikel/politianmeldt-at-paapege-svaghed-overfor-kmd-1077571 Politianmeldt for at advare om hul i pladsanvisnings-system som giver adgang til alle CPR-numere]
**[https://www.version2.dk/artikel/politianmeldt-at-paapege-svaghed-overfor-kmd-1077571 Politianmeldt for at advare om hul i pladsanvisnings-system som giver adgang til alle CPR-numere]
* Videoer på Youtube
* Videoer på YouTube
**[https://www.youtube.com/watch?v=gf3Unl8L_gc Hvorfor Per pillede ved sin fiberboks]
**[https://www.youtube.com/watch?v=C2N98HMrFKc Ligende sag fra Tyskland der omhandlede 8 million enheder]
**[https://www.youtube.com/watch?v=C2N98HMrFKc Ligende sag fra Tyskland der omhandlede 8 million enheder]
**[https://www.youtube.com/watch?v=h5PRvBpLuJs Hvordan du får konsol adgang til mange forskellige enheder]
**[https://www.youtube.com/watch?v=h5PRvBpLuJs Hvordan du får konsol adgang til mange forskellige enheder]
Linje 47: Linje 56:
** [https://pierrekim.github.io/blog/2016-11-01-gpon-ftth-networks-insecurity.html Ligende sag fra Frankrig]
** [https://pierrekim.github.io/blog/2016-11-01-gpon-ftth-networks-insecurity.html Ligende sag fra Frankrig]
** [https://docbox.etsi.org/Workshop/2009/200901_SECURITYWORKSHOP/TELECOMITALIA_DELUTIIS_NextGenerationAccessNetwork(in)Security.pdf Sikkerhedsanalyse af GPON standarden]
** [https://docbox.etsi.org/Workshop/2009/200901_SECURITYWORKSHOP/TELECOMITALIA_DELUTIIS_NextGenerationAccessNetwork(in)Security.pdf Sikkerhedsanalyse af GPON standarden]
== Fiber setup hos Eniig i Aalborg ==
[[Fil:Eniig-GPON.svg|800px]]
{| class="wikitable"
!Formål
!Standard
!Bølgelængde
!Bølgestart
!Bølgeslut
!Bølgebræde
!Båndbrede
|-
|Upload
|GPON
|1310 nm
|1300 nm
|1320 nm
|20 nm
|1,244Gb/s
|-
|Download
|GPON
|1490 nm
|1480 nm
|1500 nm
|20 nm
|2,488Gb/s
|-
|TV-signal
|CATV
|1550 nm
|1528 nm
|1563 nm
|35 nm
|47~1080 MHz
|-
|Fremtidig upload
|XGS-PON
|1270 nm
|1260 nm
|1280 nm
|20 nm
|2,488Gb/s, 9,953Gb/s
|-
|Fremtidig download
|XGS-PON
|1577 nm
|1570 nm
|1585 nm
|15 nm
|9,953Gb/s
|}
Samme fiber kan kører både GPON og XGS-PON på samme tid til 2 forskellige fiber-moduler i centralen. Da standarderne kører på forskellige bølgelænger. Det er således muligt at løbene skifte fiberboksene til XGS-PON.

Nuværende version fra 1. nov. 2019, 10:54

I 2017 blev der fundet en række sikkerhedsproblemer i fiberboks-opsætningen fra Eniig Fiber (de hed Bredbånd Nord på tidspunktet). Som gjorde det muligt at hacke sig ind på 150.000 hjemmenetværk. Problemerne blev rapporteret til Eniig igennem en journalist.

Problemerne kunne kort beskrives som:

  • Default opsætningen i fiberboksene var kun ændret nok til at få det til at virke. Default koder til konsol, webinterface og GPON var ikke ændret. Firewall var ikke sat op i fiberboksen.
  • Der var et fælles login til FTP-serveren hvor alle konfigurationerne var gemt, de indeholdte hver kundes WiFi og SIP kode. Alle konfigurationerne på FTP-serveren var læse- og skive-bare.
  • Der var ingen firewalls i management netværket, der var ført ud til alle fiberbokse.
  • Kundenummeret var genbrugt som WiFi navn, og WiFi koden var genbrugt til login i selvbetjening.
  • Du kunne via selvbetjenings-hjemmeside få koden til WiFi/selvbetjening ved at kende WiFi navn og adresse.
  • Der var en fejl der gjorde det muligt at blive root fra konsol og webinterface.

De fleste af fejlene blev rettet i løbet af 4 uger. Som det ser ud nu, er der ikke nogen måde at masse-overtage alle fiberboksene på.

Problemerne gav mulighed for at:

  • Adgang til kundernes hjemmenetværk.
    • Læse hvad der blev printet (de bruger aldrig kryptering).
    • Læse hvad der blev overført til og fra netværksharddisk (de bruger typisk ikke kryptering).
    • Slette hvad der var på netværksharddisk (de har typisk ringe sikkerheden, og folk vælger dårlige koder).
    • Se med hvad der sker på overvågningskameraer (de bruger typisk ikke kryptering, har ringe sikkerhed og dårlige koder).
  • Adgang til kundernes fastnet telefon.
    • Aflytte samtaler.
    • Ringe til overtakserede numre.
    • Lave slemme telefonopkald kunden vil stå til ansvar for.
  • Adgang til kundernes internetforbindelser.
    • Lægge internettet ned for andre ved at bruge forbindelserne til DDOS.
    • Lave en profil af brugernes internetforbrug.
    • Aflyttede ikke krypterede trafik.
    • Få det til at se ud som om at kunden lave slemme ting på internettet.

Eget indhold

Links