Modelos afectados por brecha pixie dust Ralink (ataque "ES-0") (Pagina 1) / Estudio de algoritmos y recopilación de PIN genéricos / Foro Wifi-libre.com

El libre pensamiento para un internet libre

No estas registrado.     

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

#1 26-03-2015 16:42:30

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 2,069

Modelos afectados por brecha pixie dust Ralink (ataque "ES-0")

Puntos de acsessos con chipset Ralink vulnerables al ataque Pixie Dust

  Primero decirles que hemos sido "oficialmente nombrados" tongue como "Spanish team" para recoger los datos de routers afectados (ya que hemos decidido hacer lo escala mundial)
  Un gran honor y una gran responsabilidad. tongue big_smile
Así que cuento sobre [email protected] para reventar la lista online de datos accesible aquí : lista de dispositivos soportados ataque pixie dust
  Actualizaré este hilo a medida que entran datos completos y seguros así que la lista online.
         Si quieren contribuir necesitamos varias cosas:

  1. Una "ficha técnica" sobre el dispositivo como las que vais a ver a continuación

  2. Una captura de trafico

  3. La authkey

  Si no saben lo que es "Pixie dust" ( el polvo de hada); les invito a leer este tema "Pixie Dust" ataque de fuerza bruta offline para generar el PIN valido y a hacer preguntas en este tema por las cuestiones sobre el attaque
 
  En este tema recopilamos modelos de routers con chipset Ralink afectados por la variante "ES0" ( o "ES-0" o "ES=0") de nuestra brecha Pixie dust.
"ES0" porque en este caso no necesitamos hacer un brute force del estado del PRNG pàra los ES-1 y ES-2 ( lo que hace el ataque muy rápido y 100% seguro.)
  Nos ha costado encontrar PA con chipset ralink.
  Ahora lo que parece que va a costar es encontrar un modelo con chipset Ralink que no sea afectado por la brecha big_smile


Router de banda ancha Wireless-N Ultra RangePlusWRT160N  ES0Attack1.png

  • Chipset WiFi:         RT2880 + RT2820

  • Fabricante:            Lynksis

  • Modelo:                 WRT160N

  • Versión hardware: 2

    Para más información sobre el dispositivo : Linksys WRT160N v2

Router SMCD3GNV ES0Attack2.png

  • Chipset WiFi:         RT3662

  • Fabricante:            SMC

  • Modelo:                 SMCD3GNV

  • Versión hardware:   1

  • ISP:                      Xifinty, Comcast

    Para más información sobre el dispositivo : SMC SMCD3GNV (Comcast)


Enrutador Inalámbrico N F5D8236-4 ES0Attack6.png

  • Chipset WiFi:         RT3052

  • Fabricante:            Belkin

  • Modelo:                 F5D8236

  • Versión hardware:   4

    Para más información sobre el dispositivo : F5D8236-4 - Manual del Usuario


Enrutador Inalámbrico N F9K1110 ES0Attack7.png

  • Chipset WiFi:         RT3883

  • Fabricante:            Belkin

  • Modelo:                 F9K1110

  • Versión hardware:   1

    Para más información sobre el dispositivo : Belkin F9K1110V1 (open wrt)

Desconectado

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

#2 28-03-2015 15:32:11

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 2,069

Re: Modelos afectados por brecha pixie dust Ralink (ataque "ES-0")

Routers distibuidos por ISP españoles afectados por la brecha "Pixiue dust / ES0"   

*Al final he decidido dividir el primer post.
En el primer post tenemos ahora a los modelos detectados por la comunidad "internacional" ( kli forum, hack forum)
En este segundo post recopilaremos los dispositivos vulnerables descubiertos  en España.

Router Huawei "EchoLife" HG566aHome GatewayES0Attack3.png

  • Chipset WiFi:         RT2880

  • Fabricante:            HUAWEI

  • Modelo:                 "EchoLife" - HG566a

  • Versión hardware: HG556CVDFA

  • ISP:                      Vodafone

* así se anuncia en los PROBES, para la wiki open wrt se tratra del RT3062F. De todos modos son chipset "asimilables" ya que usan un mismo driver comun a los Ralink RT2860/RT2760/RT2890/ RT2790/RT306X/RT309X y RT35X2.
Más información sobre el dispositvo : Huawei EchoLife HG556a (OpenWrt)

NB : El dsipositivo es ya vulnerable a la brecha "WPSPIN" (PIN derivado directamente del bSSID tràs una conevrsión de base 16 a base decimal )




Teldat iRouter 1104-WHome station Fibra optícaES0Attack4.png

  • Chipset WiFi:         RT2860*

  • Fabricante:            Teldat

  • Modelo:                 "iRouteur" 1104-W

  • Versión hardware:

  • ISP:                      Telefonica

Más información sobre el dispositvo :

NB : El dsipositivo es ya vulnerable a la brecha "WPSPIN" (PIN derivado directamente del bSSID tràs una conevrsión de base 16 a base decimal )


RouterGO-RT-N150Wireless N150 Easy RouterES0Attack5.png

  • Chipset WiFi:         RT5350

  • Fabricante:            D-Link

  • Modelo:                 GO-RT-N150

  • Versión hardware:   ?

  • ISP:                      csstelecom

más información sobre el dispositivo : GO-RT-N150 Wireless N150 Easy Router


RouterHG532s de HuaweiES0Attack8.png

  • Chipset WiFi:         Ralink RT5392 802.11b/g/n (RT2860

  • Fabricante:            Huawei

  • Modelo:                 HG-532s

  • Versión hardware:   

  • ISP:                      orange

más información sobre el dispositivo: OpemWrt: HG532s

Desconectado

#3 05-04-2015 20:09:57

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 2,069

Re: Modelos afectados por brecha pixie dust Ralink (ataque "ES-0")

Actualizado el pimer post con dos dispositivos Belkin smile

Actualizado el segundo post con un dipositivo Huawei

Ultima edición por kcdtv (05-04-2015 20:10:47)

Desconectado

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

Pie de página

Información del usuario

Ultimo usuario registrado: evam
Usuarios registrados conectados: 0
Invitados conectados: 2

Estadisticas de los foros

Número total de usuarios registrados: 357
Número total de temas: 621
Número total de mensajes: 4,272

Máx. usuarios conectados: 45 el 12-04-2016 12:02:20