Smarta lampor lagrar WiFi uppgifter i klartext

Permalänk
Medlem
Skrivet av Dr.Mabuse:

Nu var det flera år sedan jag fick en kod med posten men, ja. Utan fysisk tillgång till kortet är det inte mycket till hjälp.

Den som riktar in sig på en person väntar inte på att några lampor skall gå sönder, det finns betydligt snabbar sätt i så fall.
Den som ändå råkar rota i soporna lär knappast vara av den mer bemedlade typen och ha sådan kunskap och utrustning att han vet hur och vad han måste göra för att tillskansa sig informationen om SSID och WAP-nyckel och dessutom kunna lokalisera sagda nätverk och fastighet för att ansluta sig. Sannolikheten är så befängt låg att ni borde ha förstått att inte ta mitt inlägg bokstavligt.

cheers!

Du kan ju få inbrott där tjuvarna stjäl sådana lampor och sen säljer dem + adress där de stals.
Risken är nog klart större för spioneri mot företag än privatpersoner som använder dessa lampor.

Sen med program som netstumbler och liknande är det inte så svårt scanna av omgivningen heller.

Permalänk
Medlem

@Json_81:

Jag testade det men det verkade inte fungera...kanske gjorde fel..

Visa signatur

Intel NUC :(

Permalänk
Medlem
Skrivet av Akerhage:

@Json_81:

Jag testade det men det verkade inte fungera...kanske gjorde fel..

Väldigt offtopic, men vad är det för router?
Man kan behöva hålla inne knappen en stund.

Visa signatur

"When I get sad, I stop being sad and be awsome instead, true story."

Permalänk
Medlem
Skrivet av Json_81:

Väldigt offtopic, men vad är det för router?
Man kan behöva hålla inne knappen en stund.

En Technicolor, fast kan inte modellen i huvudet nu. Jag höll inne knappen över en minut men hände inget.
Version Crimson (15.4)

Visa signatur

Intel NUC :(

Permalänk
Medlem
Skrivet av mmarks:

Jo jag är också i branchen men jag upphör ändå inte att förvånas över naiviteten som nästan alltid visar sig med attityden att "säkerheten kan vi lösa senare, vi måste sälja det här nu!" Det kanske är jag som är naiv och vill tro att folk ska lära sig någon gång

Klockren tråd du länkade till förresten!

Skickades från m.sweclockers.com

Bekvämlighet går alltid före. Det händer ju inte mig? Lite som att ta på sig bilbältet, man har ju inte dött i en krock hittills...

Visa signatur

Ryzen 5800X3D, Msi B450 Tomahawk, RX 7800XT, 32 Gb Corsair Vengeance Pro, vattenkylning.

Permalänk
Skrivet av Akerhage:

En Technicolor, fast kan inte modellen i huvudet nu. Jag höll inne knappen över en minut men hände inget.
Version Crimson (15.4)

Technicolor har en liten reset som sitter innanför, du behöver en nål eller liknande för att nå den.
Typ en liknande som nedan:

Permalänk
Hedersmedlem
Skrivet av SAFA:

Du kan ju få inbrott där tjuvarna stjäl sådana lampor och sen säljer dem + adress där de stals.
Risken är nog klart större för spioneri mot företag än privatpersoner som använder dessa lampor.

Sen med program som netstumbler och liknande är det inte så svårt scanna av omgivningen heller.

Alltså, om din hotmodell är att någon bryter sig in i ditt hem rent fysiskt för att sedan få persistent åtkomst till ditt nätverk, så är nog smarta glödlampor förmodligen det minsta av dina problem.

Betydligt mer effektivt är att lämna av något litet och diskret anslutet till nätverket. Eller, lite mer överkurs, hacka och backdoora routern. Så fort du har fysisk access är det game over.

Permalänk
Lego Master

@pv2b:
Sååå... det du menar är att har man haft inbrott är det lika bra att elda upp hela huset direkt?

Visa signatur

* Vänsterhänt högerskytt med tummen mitt i handen.
* A franchises worst enemies are its biggest fans.
* 🖥️ i5 12600K | Z690 | 32GB | RTX 3070 | Define R6 | 48" 4K OLED | Win11 | 💻 Surface Go 3
* ⌨️ G915 Tactile | ⌨️ G13 | 🖱️ G502 X | 🎧 Pro X | 🎙️ QuadCast | 📹 EOS 550D | 🕹️ X52 Pro | 🎮 Xbox Elite 2
* 📱 Galaxy Fold4 | 🎧 Galaxy Buds Pro | ⌚ Galaxy Watch5 Pro | 📺 65" LG OLED | 🎞️ Nvidia Shield

Permalänk
Medlem
Skrivet av filbunke:

Behöver inte köra runt och leta, Wigle har 519 miljoner wifinätverk geolokaliserade.

På min adress hade dom NOLL nätverk lokaliserade

Visa signatur

╔ Corsair 32GB DDR4 CL15 3000Mhz VENGEANCE RGB ■
╠ ASUS-ROG-MAXIMUS-X-HERO ■ ASUS-ROG-STRIX-RTX2070-OC ■ i7 8700K
╠ DeepCool Captain 280EX RGB ■ 2x Samsung 970 EVO 500GB■
╠ Deepcool NEW ARK 90 Electro Limited Edition NR58 ■ XFX PRO1000W Limited Black Edition
╚ Samsung SE790C 34" Ultrawide 3440x1440@75Hz

Permalänk
Medlem

Detta är väl ändå löst nu?

Visa signatur

Chassi: Corsair Obsidian 500 RGB SE / Systemdisk Samsung 980 PRO SSD: Samsung 850 PRO 250GB / SSD: Samsung 850 EVO 250GB / SSD: Crucial MX300 1TB / CPU: Ryzen 7 3800X @ 4,2 Ghz / Kylning: Noctua NH-D15S push/pull / GPU: MSI 3080Ti SUPRIM X / PSU: Corsair RM1200i / MB: ASUS X470-f Gaming / RAM: HyperX Fury 2x16GB 3600 mhz / OS: W10 / Mus: Logitech G903 / TB: Logitech G915 TKL Wireless / Ljud: Sound BlasterX Pro-Gaming AE-9, Blue Yeti , Sennheiser HD660S, Skärm: Acer Predator X34P @3440x1440 UltraWide

Permalänk
Lego Master
Skrivet av Valonen:

Detta är väl ändå löst nu?

Enligt Lifx själva, ja:
https://www.lifx.com/pages/privacy-security

Citat:

Are these vulnerabilities now resolved?

All of the moderate to high severity vulnerabilities that were identified by Limited Results has been addressed in the firmware and app releases that occurred in late 2018.
All sensitive information stored in the firmware is now encrypted and we have introduced extra security settings in the hardware.
Customers can obtain the firmware update by opening their LIFX app and a firmware update prompt will be shown, if they haven’t already updated their lights.

Visa signatur

* Vänsterhänt högerskytt med tummen mitt i handen.
* A franchises worst enemies are its biggest fans.
* 🖥️ i5 12600K | Z690 | 32GB | RTX 3070 | Define R6 | 48" 4K OLED | Win11 | 💻 Surface Go 3
* ⌨️ G915 Tactile | ⌨️ G13 | 🖱️ G502 X | 🎧 Pro X | 🎙️ QuadCast | 📹 EOS 550D | 🕹️ X52 Pro | 🎮 Xbox Elite 2
* 📱 Galaxy Fold4 | 🎧 Galaxy Buds Pro | ⌚ Galaxy Watch5 Pro | 📺 65" LG OLED | 🎞️ Nvidia Shield

Permalänk
Medlem
Skrivet av hakd:

Hur ska du sniffa macadresser i ett nätverk där routern inte tillåter dig ansluta ?
Har du ens testat eller är det google eliten som talar?

Ska du spoofa random MAC så har du att göra i evigheter.

Varför skulle man behöva vara ansluten till nätverket? Vilken mottagare som helst kan lyssna på radiovågorna och som @pv2b redan nämnt så är MAC-adressen inte krypterad (och varför skulle den vara det då det är en del av data-link lagret?). Haha "google eliten" ja jag har sniffat paket i trådlös trafik och det är inga konstigheter att få ut MAC-adresser, testa leka runt med airodump-ng eller wireshark innan du börjar insinuera att folk inte har någon koll.

2^48 kombinationer är inte alltför hög entropi och det förutsätter att det inte finns något förutbestämt mönster kring hur adresserna tilldelas vilket skulle kunna minska antalet möjliga utfall. Evigheter är överdrivet men för syftet att spoofa en MAC-adress så är det helt klart för mycket möda och dessutom onödigt i och med attacken jag beskrev tidigare. När jag skrev bruteforcea en MAC-adress syftade jag på i teorin.

Permalänk
Medlem

@Mackey:

Så du kan sniffa lokala (trådburna) mac adresser (ej wifi) genom ett wifi du inte kan ansluta till.
Jag skulle rekommendera dig att jobba inom it, du kommer göra stora framsteg.

Visa signatur

CPU: 5600x
GPU: 3080
RAM: 32GB

Sluta gömma din identitet, skaffa en till istället

Permalänk
Medlem
Skrivet av hakd:

@Mackey:

Så du kan sniffa lokala (trådburna) mac adresser (ej wifi) genom ett wifi du inte kan ansluta till.
Jag skulle rekommendera dig att jobba inom it, du kommer göra stora framsteg.

Vad pratar du om? Jag har inte nämnt något om MAC-addresser tillhörande trådbundna enheter?
Nu verkar du ju bara trolla.

Permalänk
Medlem

inte för att jag tycker att man ska ta IT-säkerheten så lättvindigt, men denna tycker jag allt är lite rolig :

(https://www.explainxkcd.com/wiki/index.php/538:_Security)

Visa signatur

// Pierre Broberg
http://www.pierrejavel.com

Permalänk
Hedersmedlem
Skrivet av hakd:

@Mackey:

Så du kan sniffa lokala (trådburna) mac adresser (ej wifi) genom ett wifi du inte kan ansluta till.
Jag skulle rekommendera dig att jobba inom it, du kommer göra stora framsteg.

Hej! Tyvärr har du missuppfattat hur WPA2 och WiFi fungerar, så jag försöker förklara.

När ett paket skickas ut på radio, så skickas det ut så att alla mottagare inom räckvidd som lyssnar på rätt kanal kan höra det. Det krävs alltså inte att man är ansluten till ett nätverk för att sniffa det. Det kan dock krävas att man har ett nätverkskort som klarar av att köra i "monitor mode", vilket inte alla kort klarar av. Kanske därför det inte funkat för dig när du testat.

Det är inte hela paketet som blir krypterat. Paketet börjar med en 802.11-header (okrypterad) som innehåller lite info, som bl.a. hur långt paketet är (i mikrosekunder), samt lite olika MAC-adresser, bland annat IP-adress för den trådlösa accesspunkten, MAC-address för det avsändare av paketet och MAC-adress för mottagaren. Denna information är okrypterad per design. Exakt varför vet jag inte, men jag antar att det är rimligt att anta att de som utvecklade protokollet ville minimera hur mycket energi som krävs för att vara med i ett trådlöst nätverk. Om mottagaren redan vet att paketet inte är ämnat för honom, utan någon annan, så behöver inte mottagaren försöka dekryptera paketet i fråga, eller kan kanske t.o.m. (teoretiskt? Vet inte om detta sker i verkligheten) stänga av mottagaren under merparten av meddelandet.

Du kan övertyga dig själv om detta rätt enkelt, om du inte vill avlyssna ett riktigt nätverk så kan du kolla på bl.a. Wiresharks databas med exempel på sniffning av 802.11-nätverk (dock har inte de några WPA2-pcaps, men jag lovar att WPA och WPA2 är likadant i det här avseendet) eller kolla på det här blogginlägget: mrn-cciew: Decrypt WPA2-PSK using Wireshark, där det finns några skärmdumpar att titta på. Här är en skärmdump på ett paket innan någon dekryptering körts:

Här kommer så klart olika MAC-adresser dyka upp, vissa av MAC-adresserna hör till trådbundna enheter (bl.a. din routers MAC-adress), vissa till trådlösa, och vissa är multicast- och broadcastadresser. Att räkna ut vad som är vad är inte särskilt svårt. Du behöver inte ens höra både den trådlösa accesspunkten och klienten, eftersom mottagare och sändare finns med i alla paket.

Den bit som är krypterad (biten i den stora röda rutan nämnd "Data" i dumpen ovan) är biten som hamnar under "Logical Link Control" (här dyker t.ex. Ethertype för meddelandet upp) och själva datat på lager 3 (oftast IP eller IPv6, men även annat förekommer). IP-adresser t.ex. är alltid krypterade av den anledningen.

Utifrån detta är det alltså enkelt att hitta en MAC-adress på en behörig klient i nätverket. Detta under förutsättning att minst en behörig klient är ansluten till nätverket när du sniffar. (Är klienten aktiv kan man i alla fall vänta sig lite sporadisk aktivitet.) Även utan att försöka göra någon slutledning om vilken MAC-adress som hör till en trådad enhet och vilken som är trådlös hittar man en som funkar inom några få försök.

Det innebär att ett MAC-lås på ett trådlöst nätverk inte tillför särskilt mycket säkerhet mot någon med nödvändig kunskap som aktivt vill bryta sig in i nätverket.

Det betyder dock inte att ett MAC-lås är helt meningslöst. Det håller ute kreti och pleti som inte vet hur man sniffar WiFi och gör en MAC-spoof. En möjlig applikation är om man har två nät - ett för gäster, och ett för betrodda datorer, och man vill förhindra att personal av misstag lämnar ut lösenord till fel nät. (Ingen mening att lämna ut lösenordet för det betrodda nätet, om det ändå inte funkar att ansluta.) Jag har dock aldrig implementerat MAC-lås någonstans. Det är mer besvär än det är värt.

Hur som helst, inom sammanhanget för trådlösa glödlampor, så är det rätt osannolikt att någon som använder sådana dessutom sätter upp ett MAC-lås. Det blir ett jäkla meck. Om de ändå gör det är sannolikheten rätt överhängande att han inte tagit bort den trasiga glödlampans MAC-adress ur sin konfig över tillåtna nätverk. Den trasiga glödlampans MAC-adress är ju lätt att få tag på om man kommit så långt att ta ut WPA-nyckeln. Så det är nog den första adress jag testat om jag stötte på ett MAC-lås.

Permalänk
Hedersmedlem
Skrivet av Shudnawz:

@pv2b:
Sååå... det du menar är att har man haft inbrott är det lika bra att elda upp hela huset direkt?

Nä, däremot byta alla lösenord till allt är nog rätt bra att göra. Och kolla efter att inbrottstjuven i fråga inte lämnat något kvar hemma hos dig.

Men detta beror så klart på vad du har för hotmodell...

Permalänk
Medlem
Skrivet av FashionCoree:

Technicolor har en liten reset som sitter innanför, du behöver en nål eller liknande för att nå den.
Typ en liknande som nedan:
https://s3-eu-west-1.amazonaws.com/corporatewebspace/userfiles/knowledgebase/Connectivity/ADSL/TG582n_reset.png

Testade den intryckt över 1 minut men inget hände, får testa igen hemma. O hoppas inte alla inkopplade enheter strular bara.
Antar jag får döpa om mitt WiFi igen och på nytt koppla ihop de enheter som kopplas via WiFi då. (Även om jag tar samma namn och lösenord).

Edit, funkade med 30/30/30-metoden.

Visa signatur

Intel NUC :(

Permalänk
Avstängd

Illuminati watches u

Permalänk
Medlem
Skrivet av mmarks:

Kanske inte men brukar du slänga koden till ett nytt bankkort i soporna?

Skickades från m.sweclockers.com

Ok. Om du ska jämföra så får du göra det med något som har samma magnitud.