นักวิจัยด้านความปลอดภัยพบช่องโหว่ในการเจาะเข้าไปในปลั๊กไฟออนไลน์จำนวนมากจากระยะไกล การอนุญาตให้ใช้อินเทอร์เน็ตของคนแปลกหน้า
หากคุณมีกล่องอินเทอร์เน็ตที่มีตัวถอดรหัสทีวี คุณอาจใช้ปลั๊กสายไฟเพื่อเชื่อมต่อทั้งสองเครื่องเข้าด้วยกัน แท้จริงแล้วนี่เป็นวิธีแก้ปัญหาที่ง่ายที่สุดและมีคุณภาพการไหลที่ดีที่สุด แต่คุณรู้หรือไม่ว่าการทำเช่นนี้ คุณจะเพิ่มความเสี่ยงที่จะถูกแฮ็กการเข้าถึงอินเทอร์เน็ตของคุณได้อย่างมาก หรือแม้กระทั่งถูกสอดแนม? นี่คือสิ่งที่นักวิจัยด้านความปลอดภัย Sébastien Dudek เพิ่งแสดงให้เห็นในระหว่างการประชุม NoSuchCon ซึ่งจัดขึ้นระหว่างวันที่ 19 ถึง 21 พฤศจิกายน ที่สำนักงานใหญ่ของพรรคคอมมิวนิสต์“ฉันเพิ่งย้ายเข้าไปอยู่ในอพาร์ตเมนต์รวมอธิบายวิศวกรหนุ่มที่สำเร็จการศึกษาในปี 2555แต่ wifi ไม่ค่อยดี เลยซื้อปลั๊กไฟมา นั่นคือวิธีที่ทุกอย่างเริ่มต้นขึ้น -
มิเตอร์ไฟฟ้าไม่แยกการจราจร
การวิจัยเชิงสารคดีบนอินเทอร์เน็ต การวิเคราะห์การรับส่งข้อมูลโปรโตคอล การทำวิศวกรรมย้อนกลับ... แฮ็กเกอร์วิเคราะห์อะแดปเตอร์ของเขาอย่างเป็นระบบ และในที่สุดก็ค้นพบวิธีเจาะเครือข่าย PLC จำนวนมากจากระยะไกล วิธีการของเขามีพื้นฐานมาจากข้อผิดพลาดในเครือข่ายไฟฟ้าเป็นอันดับแรก“ตรงกันข้ามกับที่คิดไว้ สัญญาณ CPL ไม่ได้ถูกหยุดโดยมิเตอร์ไฟฟ้า เฉพาะรายการล่าสุดเท่านั้นที่สามารถกรองได้ เมื่อมิเตอร์มีอายุมากขึ้น เราก็สามารถรับสัญญาณจากอพาร์ทเมนต์ข้างเคียงหรือแม้แต่ทั่วทั้งอาคารได้”เอ็ม ดูเด็ค อธิบาย

แต่การจับสัญญาณไม่เพียงพอที่จะเข้าสู่สตรีม CPL เนื่องจากอย่างหลังมีการเข้ารหัสค่อนข้างดี (AES 128 บิตสำหรับอันล่าสุด) แน่นอนว่าผู้ใช้ที่ไม่ระมัดระวังบางคนลืมเปิดใช้งานการจับคู่การรักษาความปลอดภัย ซึ่งเพียงกดปุ่มเดียว คุณก็สามารถสร้างคีย์เข้ารหัสใหม่ได้ ในกรณีนี้ รหัสผ่านเครือข่ายจะเป็นรหัสผ่านที่ตั้งไว้ตามค่าเริ่มต้น และบ่อยครั้งที่เป็น “HomePlug” หรือ “HomePlugAV”“การเข้าถึงเครือข่ายจะทำได้ทันที ปลั๊กไฟโจรสลัดจะจับคู่กับปลั๊กไฟอื่นโดยอัตโนมัติ และคุณสามารถท่องอินเทอร์เน็ตได้ฟรี”, อธิบายผู้วิจัย.
แต่จะทำอย่างไรเมื่อมีการกำหนดคีย์ใหม่? จากการวิจัยเพิ่มเติม นายดูเด็คค้นพบว่าซ็อกเก็ต CPL แต่ละช่องมีรหัสผ่านเฉพาะที่เรียกว่า "คีย์การเข้าถึงโดยตรง" ซึ่งแสดงอยู่บนกล่องด้วย (ดูภาพด้านล่าง) และอันนี้น่าประหลาดใจที่ให้คุณเปลี่ยนคีย์การเข้ารหัสระหว่างซ็อกเก็ต CPL โดยที่คุณส่งคำขอที่ถูกต้องผ่านเครือข่ายไฟฟ้า (SetEncryptionKeyRequest) ปัญหาหลักจึงยังคงเป็นการค้นหา DAK ที่มีชื่อเสียงเหล่านี้ (นอกเหนือจากการบุกเข้าไปในอพาร์ตเมนต์อย่างเห็นได้ชัด)

แต่ขอย้ำอีกครั้งว่า ผู้วิจัยได้ค้นพบสิ่งที่ยิ่งใหญ่ สำหรับซ็อกเก็ต CPL ที่ใช้ชิปเซ็ต Qualcomm Atheros ซึ่งเป็นหนึ่งในซ็อกเก็ตที่ใช้กันอย่างแพร่หลาย ปรากฎว่า DAK เป็น... อนุพันธ์ของที่อยู่ MAC ของอะแดปเตอร์ และนั่นไม่ใช่ทั้งหมด: อัลกอริธึมการได้มานั้นสามารถเข้าถึงได้อย่างอิสระ สิ่งนี้มีประโยชน์มากเนื่องจากมีคำขอพิเศษในมาตรฐาน HomePlug AV (“Sniff”) ซึ่งช่วยให้คุณสามารถดึงข้อมูลที่อยู่ MAC ของซ็อกเก็ต CPL ที่เชื่อมต่อกับโมเด็มเราเตอร์ได้โดยอัตโนมัติ และนั่นมัน
โดยสรุป ทุกคนในอาคารสามารถเชื่อมต่อกับอินเทอร์เน็ตของเพื่อนบ้านได้ โดยมีเงื่อนไขว่าต้องมี PLC ที่ใช้ Qualcomm Atheros และมิเตอร์ไฟฟ้าไม่เร็วเกินไป“ข้อผิดพลาดอยู่ที่ผู้ผลิตที่ใช้อัลกอริธึมการสืบค้นข้อมูลแบบเดียวกัน เนื่องจาก Qualcomm เป็นผู้จัดหาให้กับพวกเขา พวกเขาควรใช้อัลกอริทึมของตัวเอง”, ขีดเส้นใต้วิศวกร ข่าวดีในเรื่องนี้สำหรับ Freenauts คือ พวกเขาสามารถนอนหลับได้อย่างสงบ เนื่องจากซ็อกเก็ต CPL ที่ Free มอบให้นั้นใช้ชิปเซ็ตอื่น
แหล่งที่มา:
การนำเสนอของเซบาสเตียน ดูเด็ค
🔴 เพื่อไม่พลาดข่าวสาร 01net ติดตามเราได้ที่Google ข่าวสารetวอทส์แอพพ์-