Комментарии 27
Используется стандартный заводской пароль (по очевидным причинам я его здесь не привожу).
А они когда панель ставят, то не меняют этот пароль что-ли?
в этом и суть, что не меняют. оставляют заводской
А на некотором количестве провайдерских роутеров от Хуавей стоят стандартные админские логин/пароль. Проверял в Беларуси и Грузии.
Я пишу это не ради сенсации, а чтобы привлечь внимание к реальной проблеме — массовому игнорированию элементарных мер кибербезопасности.
Производителями в первую очередь. Правилу 'не делай стандартный одинаковый пароль' - уже много лет.
При этом имя WiFi сетки то они умудряются сделать уникальным (обычно вписывая туда небольшой кусочек из хвостика MAC адреса сетевого адаптера), но кто им мешает еще от этого MAC взять какой-то соленый хеш и сделать из него уникальный пароль - сие - большая загадка.
Этого - тоже нельзя. Алгоритм утечет и пароль в результате будет знать каждый желающий. Ибо имя сетки тоже менять не будут. Идеально оно вообще не должно иметь пароля и включенного удаленного доступа, а должно инициализироваться тем же приложением по какому-то интерфейсу очень короткого радиуса действия.
Можно буквально через акустический порт смартфона (не микрофоном, а просто кабелем), если разных USB, NFC, Bluetooth и так далее жалко - разобрать два уровня сигнала можно на чем угодно.
Ибо имя сетки тоже менять не будут.
Смена имени сетки поможет лишь от очень тупого атакущего. MAC-адреса устройств в эфире святятся открыто.
Идеально сделано на роутерах Keenetic: дефолтный пароль от беспроводной сети уникален для каждого устройства, не связан с MAC-адресом (вроде как) и печатается на днище. Пароль от веб-интерфейса по умолчанию отсутствует, т.к. если уж кто-то смог неавторизованно подключиться по проводу или подсмотреть пароль на этикетке, то у вас проблемы посерьёзнее.
Смена имени сетки поможет лишь от очень тупого атакущего.
Да, упустил. Воспринял, что дефолтный пароль не только от MAC-а, но и от имени сетки. В этом случае - поможет. Данных для генерации пароля не хватит. Но все равно плохая идея. Нужно либо случайный пароль где-то прямо на корпусе и в документации (стирается, теряется), либо отдельно конфигурировать.
Собственно, есть даже более-менее нормальные примеры -- смотри как всякие Bluetooth устройства сопрягаются.
Оно не без проблем, но ключики доступа там все-таки у всех разные получаются и если производитель не халтурил, включая режим сопряжения без явного нажатия кнопки, просто вломиться в уже сопряженное устройство, вроде бы, не получается.
В Wi-Fi такое есть сто лет в обед - WPS. В реализации которой тоже находили немало уязвимостей, начиная с жестко заданных кодов и отсутствия защиты от брутфорса, и кончая простыми алгоритмами, позволявшими предсказать, какой сгенерируется код.
Проблема в том, что "нажать кнопочку на LED-панели" не всегда может быть доступно, если эта панель где-то высоко или вмурована в стену.
Ну я предложил хотя бы простой стартовый набор. А вот по уму, при первом заходе на устройство, нужно ПРИНУДИТЕЛЬНО заставить сменить не только пароль, но имя сетки. Дальше уже пользователь выбравший имя сетки 123456 и такой же пароль - сам себе злобный буратино.
Эм, дальше мы скажем что в имени сетки и пароле должны быть буквы и цифры, прописные и строчные, римские и арабские, знаки препинания и высшей математики, всего 64 символа и ни один не должен повторяться.
Тогда Буратино точно будет очень злобным!
Как то с десяток лет тому назад пришлось иметь дело с ГИБДД-шным стрит сервером, это то который камерами считывал номера проезжающих машин и отправлял это все в ГИБДД, так вот когда я спросил офицера кто был за это ответственен, про пароль доступа, он мне сказал, что пароль "1" (без кавычек разумеется) :), на мой недоуменный вопрос, а почему!?, ответ был гениальным, такой пароль проще запомнить... :)))
Главное кнопку сброса к заводским настройкам не забыть сделать.
Давайте рассмотрим профиль атакующего:
-95% школьник после просмотра тиктока;
- 4.9% человек с базовыми техническими знаниями;
-0.1% технически подкованный злоумышленник целенаправленно атакующий конкретную точку.
Против последних 0.1% мало что поможет. Остальных же 99.9% это люди ищущие легких побед в случайных местах и самое простейшее препятствие их отпугнет. Берем мак, солим датой выпуска устройства вплоть до секунды, а на устройство добавляем пятиминутный блок по mac подключающегося устройства после трех неверных попыток(при чем без каких либо уведомлений. Так что даже правильный пароль будет возвращать «неверный пароль» . Даже если алгоритм будут знать все, брутфорс с паузой теряет смысл и 99.9 атакующих отвалятся после 3-6 попыток.
Сейчас это описано как захардхоженный пароль который еще и сменить нельзя. Положим, можно генерировать на основе данных пароль по умолчанию чтобы он не одинаковый был и чтоб даже софт предлагал этот пароль автоматически или какой то, по сути кейген. Но если этот пароль не поменять то условный школьник возмет этот софт и сделает то же самое.
Брутить же надо только совсем неизвестный пароль и это уже другая история
А смысл? Лишнее усложнение.
Пока что, обращений в поддержку по причине "забыл как менять текст", куда как больше, чем по причине "вандалы поменяли текст".
Да сейчас всë больше устройств, типа смарт, с каким-нибудь подключением к инету или хотя бы к смартфону. Всякие телевизоры зачастую поддерживают miracast и подобные технологии приема картинки по wifi. Остаётся рядом где-то подойти и подключиться. А на смартфонах ещë бывает ИК светодиод, и программы эмулирующие любые пульты. Я сам много раз управлял так телевизорами - в поликлинике, в магазине, и т.д., и конечно возвращал потом как было. Но другие могут и что-то другое сделать. Ничего не мешает поднять на ноуте свою точку доступа и сервер DLNA, а пультом подключиться и запустить любое кино.
А дальше будет хуже, если эти вопросы не донести как можно более широкой аудитории. Ну или хакеры донесут своим способом и своим виденьем.
уязвимость LED-панелей
Истории такие уже давно всплывают в новостях. но тема тут не раскрыта, для led панелей в общем то существует много весьма занятного железа, и надо еще угадать хотя бы софт (плюс под android приложение далеко не под все панели есть), есть автономные контроллеры (хотя все равно внутри крутиться linux/android), а доступ - через lte модем и китайское облако: тогда, если пароль поставлен нормальный ,то вломиться внутрь потребует потребует реверсинга . Либо есть просто самый обычный комп, на windows с конвертером из DVI/hdmi - тогда все может гораздо "обычней". Уязвима может быть по сути инфрастурктура доступа (и это характерно далеко не только для led панелей). а не матрица светодиодов :)
Заведение, на фасаде которого находился экран, было закрыто, бегущая строка демонтирована
А за экран отвечал владелец заведения?
Всем привет! Пришёл на работу и над входом на бегущей строке, вместо привычной рекламы надпись "БЫЛ ВЗЛОМЛЕН" (именно так), и @distist4. Строка управляется ч/з wifi. Ноут подключается к ней, но прога HD2018 не видит её, пишет "Divice bound is offline". Подскажите, что делать, как вернуть контроль над строкой?
юный хакер оставил свой адрес, может даже выкуп просить будет (в биткоинах) :) Вообще довольно логично обратиться к людям которые эту строку ставили, потому что они хорошо знают че там они учинилили с ip адресами и роутером, заодно предъявить им что они пароль(и) не поменяли. Вариант 2 - вскрыть строку, посмотреть точно что там контроллер, найти инструкцию (например https://upgr.ru/softled/HD2018 Operation manual V1.0.pdf) настроить самому, не забыв сменить пароли. Если будет помогать третье лицо то все равно придется помогать на месте разбираться что и как сделано, телепатия тут бессильна.
Спасибо за ответ. Строку ставили 6 лет назад, уже и фирмы этой нет. Проблему решил путём сброса с помощью кнопки теста (зажимается на 10 сек, затем снять питание, и вкючить удерживая кнопку) получилось не с первого раза, так как есть нюанс, вкючать нужно именно с нажатой кнопкой. Происходит полный сброс и пароль wifi становиться заводским(всем известный). Но возникла другая проблема, в проге HD2018 не удаётся изменить пароль, скачал HD2020 - такая же проблема, лагает и не даёт изменить ни название сети, ни пароль, всё время пишет что пароль должен содержать 8-16 цифр или комбинацию цифр, букв и символов и никак не хочет принимать никакой новый пароль. Сегодня первый день отпуска, отключил её на всякий случай, чтоб какую нибудь гадость не сделали. Посоветуйте как решить вопрос с изменением пароля. Может версию программы, либо другую. Контроллер HD-W60
помощью кнопки теста
я не стал предлагать этот вариант так как боялся что весь конифг строки можно потереть.
пароль на wifi должен содержать И цифры И буквы, всего минимум 8 символов. нужно сперва задать в приложении, потом зайти в свойства wifi компьютера/смартфона и там задать новый. у меня со смартфона все хорошо меняется
Уязвимость LED-панелей