Owning Your Home Network: Router Security Revisited Marcus - - PowerPoint PPT Presentation

owning your home network router security revisited
SMART_READER_LITE
LIVE PREVIEW

Owning Your Home Network: Router Security Revisited Marcus - - PowerPoint PPT Presentation

Owning Your Home Network: Router Security Revisited Marcus Niemietz, Jrg Schwenk {marcus.niemietz, joerg.schwenk} @rub.de Ruhr University Bochum Table of


slide-1
SLIDE 1

Owning ¡Your ¡Home ¡Network: ¡ Router ¡Security ¡Revisited ¡

Marcus ¡Niemietz, ¡Jörg ¡Schwenk ¡ {marcus.niemietz, ¡joerg.schwenk} ¡@rub.de ¡ Ruhr ¡University ¡Bochum ¡

slide-2
SLIDE 2

¡Table ¡of ¡Contents ¡

  • 1. IntroducKon ¡
  • 2. Web ¡AOacker ¡
  • 3. GeneralizaKon ¡
  • 4. Default ¡ConfiguraKon ¡
  • 5. Web ¡AOacks ¡
  • 6. FingerprinKng ¡
  • 7. Countermeasures ¡
  • 8. Conclusions ¡
slide-3
SLIDE 3

¡IntroducKon ¡

  • Routers: ¡center ¡of ¡private ¡home ¡networks ¡
  • Web ¡stores ¡like ¡Amazon ¡offer ¡them ¡for ¡<$20 ¡

– ¡No ¡keys ¡and ¡no ¡displays ¡ – ¡Web ¡interface ¡

  • Our ¡paper: ¡

Web-­‑based ¡aOacks ¡against ¡these ¡interfaces ¡

– Change ¡criKcal ¡se`ngs ¡

slide-4
SLIDE 4

¡IntroducKon ¡

  • ¡Methodology ¡

– 10 ¡most ¡popular ¡routers ¡from ¡Amazon ¡

  • TP-­‑Link, ¡Netgear, ¡Buffalo, ¡... ¡

– Default ¡configuraKon ¡evaluated ¡ – UI ¡redressing, ¡Cross-­‑Site ¡ScripKng, ¡SSL/TLS ¡ – FingerprinKng ¡possibiliKes ¡analyzed ¡ – Countermeasures ¡analyzed ¡

slide-5
SLIDE 5

¡Web ¡AOacker ¡

  • Sets ¡up ¡a ¡website ¡à ¡lures ¡the ¡vicKm ¡to ¡this ¡site ¡
  • Arbitrary ¡JavaScript ¡code ¡may ¡be ¡executed ¡
  • May ¡send ¡requests ¡and ¡may ¡use ¡scripts ¡
slide-6
SLIDE 6

GeneralizaKon ¡

  • ¡CondiKons ¡

– Web ¡interface ¡ – Connected ¡poinKng ¡device ¡(e.g., ¡mouse) ¡

  • Routers, ¡network ¡switches, ¡smart ¡TV ¡systems, ¡

and ¡network ¡aOached ¡storage ¡devices ¡

  • Router: ¡Widely ¡used, ¡complex, ¡important ¡

funcKonaliKes ¡

slide-7
SLIDE 7

Default ¡ConfiguraKon ¡

slide-8
SLIDE 8

XSS, ¡CSRF, ¡UIR, ¡and ¡SSL/TLS ¡

  • XSS: ¡Focus ¡on ¡reflected ¡and ¡stored ¡XSS ¡

– Control ¡the ¡vicKm‘s ¡browser ¡

  • CSRF ¡

– Manipulate ¡DNS ¡se`ngs ¡ – Change ¡default ¡passwords ¡(D-­‑Link ¡DIR-­‑615) ¡

  • UIR: ¡Classic ¡Clickjacking ¡& ¡Tabjacking ¡
  • SSL/TLS ¡
slide-9
SLIDE 9

UI ¡Redressing

slide-10
SLIDE 10

UI ¡Redressing

slide-11
SLIDE 11

UI ¡Redressing

slide-12
SLIDE 12

UI ¡Redressing

slide-13
SLIDE 13

UI ¡Redressing

slide-14
SLIDE 14

<h1>Funny pictures</h1> <img src="lol.gif"> <button>Click me</button> <img src="lol.gif"> <iframe style="position:absolute; z-index:1;

  • pacity:0.0; filter:alpha(opacity=0);

left:-120px; top:95px;" width="300" height="200" src="http://www.bing.com"> </iframe>

UI ¡Redressing

slide-15
SLIDE 15

Web ¡AOacks ¡

slide-16
SLIDE 16

UIR ¡– ¡Fritz!Box ¡2170 ¡

slide-17
SLIDE 17

UIR ¡– ¡Fritz!Box ¡2170 ¡

<style>div, button { position:absolute; z- index:1; border:1px solid; pointer- events:none }</style>... <img src="kitten-1.png" draggable="true"

  • ndragstart="event.dataTransfer.setData('tex

t/plain','foobar')">... <div style="top:35px; left:300px">Tired</ div>... <button style="top:195px; left:425px">More kittens</button> <iframe src="http://192.168.178.1/cgi-bin/ webcm?getpage=...

slide-18
SLIDE 18

FingerprinKng ¡

  • Get ¡unique ¡idenKfiers ¡

– HTTP ¡Basic ¡AuthenKcaKon ¡

  • WWW-­‑AuthenKcate: ¡Basic ¡realm="VALUE" ¡

– Web ¡Interface ¡AuthenKcaKon ¡

  • HTTP ¡ressources ¡
slide-19
SLIDE 19

FingerprinKng ¡

slide-20
SLIDE 20

FingerprinKng ¡

  • Huawei ¡E5331 ¡

– SIM, ¡hOp://192.168.1.1/res/no ¡card.png ¡

  • D-­‑Link ¡DIR-­‑615 ¡

– Logo, ¡hOp://192.168.0.1/pictures/wlan/masthead.gif ¡

  • Fritz!Box ¡2170 ¡

– Logo, ¡hOp://192.168.178.1/html/de/images/fw ¡ header.gif ¡

  • Belkin ¡F7D4301 ¡

– Logo, ¡hOp://192.168.2.1/images/head ¡logo.gif ¡

slide-21
SLIDE 21

¡Countermeasures ¡

  • ¡RandomizaKon ¡of ¡the ¡default ¡login ¡data ¡
slide-22
SLIDE 22

¡Countermeasures ¡

  • Minimize ¡InformaKon ¡Leakage ¡

– "TP-­‑Link ¡WR841N" ¡è "Router ¡Login ¡XXX" ¡

  • ¡SSL/TLS ¡
  • ¡Input ¡ValidaKon ¡
  • ¡X-­‑Frame-­‑OpKons ¡
  • ¡Window ¡name ¡

– window.name="TOKEN"

  • ¡Cookie ¡flags: ¡h"pOnly ¡and ¡secure ¡
slide-23
SLIDE 23

¡Conclusions ¡

  • RepresentaKve ¡overview ¡of ¡the ¡security ¡of ¡

current ¡home ¡router ¡Web ¡interfaces ¡

  • All ¡10 ¡Web ¡interfaces ¡are ¡vulnerable ¡
  • Well-­‑known ¡countermeasures ¡like ¡X-Frame-

Options ¡are ¡not ¡implemented ¡

¡

slide-24
SLIDE 24

Thank ¡you ¡for ¡your ¡aOenKon. ¡ QuesKons? ¡