web-dev-qa-db-ja.com

Xfinity WirelessをMacで偽装することは可能ですか?

バックグラウンド

Comcast/Xfinityは、SSIDxfinitywifiを介して、 https:// hotspots.wifi.xfinity.com/

xfinitywifiホットスポットはすべてオープン/非セキュアであり、そのようなホットスポットを使用するには、Xfinityサブスクライバーは単にに接続しますxfinitywifiSSID。 Xfinityサブスクライバーのみがホットスポットの使用を許可されており、認識されないデバイスがxfinitywifiに接続すると、そのデバイスのユーザーはXfinity WifiログインにリダイレクトされますXfinityアカウントの資格情報を入力するページ。

すべて問題なければ、Xfinityは単にそのデバイスのMACアドレスを保存し、それをその加入者のアカウントに関連付けます。これらはすべて、シームレスかつ目に見えない形でユーザーに発生します。そして、そのデバイスを使用している人は、xfinitywifiのログイン画面を再び表示する必要がなくなります。 (サブスクライバーが https://www.xfinity.com/support/articles/manage-wifi-devices-my-account を介してそのデバイスを手動で移動して削除しない限り、ほとんどのXfinityユーザーが知っていると思われるページ何もない約!)

質問

Xfinityは、「許可xfinitywifiデバイス」をMACアドレスのみを介して認識しますか?その場合、SSIDxfinitywifiをブロードキャストする悪意のあるアクセスポイントを作成するのを防ぎますが、合法的にを指しています。 xfinitywifiSSID、スニッフィング(変更されていない状態で送信中)サブスクライバーのMACアドレスから? (つまり、無料のインターネットサービスまたは不正なインターネット活動をマスキングするためのMACアドレスを取得するため)

  • 編集#1:「無料のwifiを手に入れたいと思ってデバイスに接続している非加入者のボリュームはどうですか?」まあ、どのMACアドレスが登録されているかどうかは、どのトラフィックがユーザーの目的の宛先に送信され、どのMACアドレスが最終的にXfinity Webサイトに送信されるか(おそらくログインの目的で)を監視することで確認できます。いずれにしても、xfinitywifiインターネットサービスに必要なのは明らかに正しいMACアドレスだけなので、ログイン資格情報ではなく、MACアドレスを盗むだけです。

  • Edit#2:Xfinityは、2つの異なるネットワークから同じアドレスが使用されていることに気づくと、MACアドレスを自動的に登録解除する場合があります。その場合は、悪意のあるアクセスポイントにMACアドレス変換を実行させるだけです。 Xfinity wifiログインプロセスを繰り返すことになる有効なユーザーは、知らないうちに、許可されたデバイスのリスト(Xfinityアカウントの下)に新しいMACアドレスを密かに追加します。そして今、ハッカーは無料のインターネットサービスに使用できる何かを持っています(または、代わりに他の無実のXfinityサブスクライバーとしての違法行為のなりすましをマスキングします)。

4
ManRow

これは既知の脆弱性、別名 CVE-2017-9475 のようです。

National Vulnerability Database は現在、これにCVSS 3.0スコア「5.9-中」を割り当てていますが、「攻撃の複雑さ」(AC)は「高い」と主張しています。ただし、CVSS 3.0は、ACに2つの値(低または高)のみを提供します。

低(L):
特別なアクセス条件または過激な状況は存在しません。攻撃者は、脆弱なコンポーネントに対して再現可能な成功を期待できます。

高(H):攻撃の成功は、攻撃者の制御が及ばない状況に依存します。つまり、攻撃を成功させることは思い通りにできませんが、攻撃が成功する前に、脆弱なコンポーネントに対する準備または実行にある程度の労力を費やす必要があります。たとえば、攻撃が成功するかどうかは、攻撃者が次のいずれかの条件を克服することに依存している可能性があります。
-攻撃者はターゲット固有の偵察を行う必要があります。たとえば、ターゲットの構成設定、シーケンス番号、共有シークレットなど。
-攻撃者は、悪用の信頼性を向上させるためにターゲット環境を準備する必要があります。たとえば、競合状態に勝つために繰り返し悪用したり、高度な悪用緩和技術を克服したりします。
-攻撃者は、ネットワーク通信を読み取ったり変更したりするために、標的と被害者が要求したリソースの間の論理ネットワークパスに自分自身を挿入する必要があります(中間者攻撃など)。

また、いくつかの良い推奨事項(wifi証明書の使用など)もここに含まれています: https://github.com/BastilleResearch/CableTap/blob/master/doc/advisories/bastille-17.public- wifi-theft-impersonation.txt

2
ManRow

マシンがアドレス指定するTMACスプーフのようなプログラムは、1つ前に使用されたか、2つまでネットワークで使用または認識されていない新製品であるかのように処理します。補完パスはすぐに再び利用可能になります。通常、このパスはMachineコードごとに30日ごとに1回利用できます。