Comcast/Xfinity exploite divers points d'accès sans fil aux États-Unis, accessibles via le SSID xfinitywifi via les nombreux points d'accès sans fil indiqués sur https://hotspots.wifi.xfinity.com/
xfinitywifi les hotspots sont tous ouverts/non sécurisés, et, pour utiliser un tel hotspot, un abonné Xfinity se connecte simplement au xfinitywifi SSID. Seuls les abonnés Xfinity sont autorisés à utiliser un hotspot, et si un appareil non reconnu se connecte à xfinitywifi, l'utilisateur de cet appareil sera redirigé vers une page de connexion Wifi Xfinity, où il entrera ses informations d'identification de compte Xfinity .
Si tout va bien, Xfinity stockera simplement l'adresse MAC de cet appareil et l'associera au compte de cet abonné. Tout cela se produit de manière transparente et invisible pour l'utilisateur. Et toute personne utilisant cet appareil n'aura plus jamais à passer par un écran de connexion pour xfinitywifi! (sauf si cet abonné va manuellement et supprime cet appareil via https://www.xfinity.com/support/articles/manage-wifi-devices-my-account , une page que la plupart des utilisateurs de Xfinity connaissent probablement = rien à propos!)
Est-ce que Xfinity reconnaît "les appareils autorisés xfinitywifi" uniquement via leurs adresses MAC? Si c'est le cas, qu'est-ce qui empêche quelqu'un de créer un point d'accès malveillant diffusant le SSID xfinitywifi, mais en pointant secrètement le légitime xfinitywifi SSID, de renifler (pendant l'envoi les adresses MAC des abonnés non modifiées? (c.-à-d. pour obtenir des adresses mac pour un service Internet gratuit ou pour masquer une activité Internet illégale)
Edit # 1: On pourrait dire, "qu'en est-il du volume de non-abonnés connectant leurs appareils dans l'espoir d'obtenir le wifi gratuit?" Eh bien, vous pouvez probablement savoir quelles adresses MAC sont enregistrées ou non en surveillant quel trafic va vers les destinations prévues des utilisateurs, et quelles adresses MAC finissent par être renvoyées au site Web Xfinity (probablement à des fins de connexion). L'idée est juste de voler des adresses MAC, pas des identifiants de connexion, car apparemment, la bonne adresse MAC est tout ce dont vous avez besoin pour le service Internet xfinitywifi.
Edit # 2: Xfinity peut annuler automatiquement l'enregistrement des adresses MAC lorsqu'il remarque que la même est utilisée à partir de deux réseaux différents. Dans ce cas, demandez simplement au point d'accès malveillant de faire une traduction d'adresse MAC à la place. Les utilisateurs valides qui finissent par répéter le processus de connexion wifi Xfinity auront alors, à leur insu, ajouté secrètement de nouvelles adresses MAC à leur liste de périphériques autorisés (sous leur/leurs compte (s) Xfinity). Et maintenant, le pirate a quelque chose qu'il peut utiliser pour un service Internet gratuit (ou masquer l'usurpation d'activité illégale comme un autre abonné Xfinity innocent à la place).
Il semble que ce soit une vulnérabilité connue, alias CVE-2017-9475 .
La National Vulnerability Database lui attribue actuellement un score CVSS 3.0 de "5,9 - Moyen", mais affirme que la "complexité d'attaque" (AC) est "élevée". Cependant, CVSS 3.0 ne fournit de toute façon que deux valeurs pour AC - soit faible soit élevée:
Faible (L):
Il n'existe pas de conditions d'accès spécialisées ou de circonstances atténuantes. Un attaquant peut s'attendre à un succès reproductible contre le composant vulnérable.Élevé (H): une attaque réussie dépend de conditions indépendantes de la volonté de l'attaquant. C'est-à-dire qu'une attaque réussie ne peut pas être accomplie à volonté, mais nécessite que l'attaquant investisse dans une quantité mesurable d'efforts en préparation ou en exécution contre le composant vulnérable avant qu'une attaque réussie puisse être attendue. Par exemple, une attaque réussie peut dépendre d'un attaquant qui surmonte l'une des conditions suivantes:
- L'attaquant doit effectuer une reconnaissance spécifique à la cible. Par exemple, sur les paramètres de configuration cibles, les numéros de séquence, les secrets partagés, etc.
- L'attaquant doit préparer l'environnement cible pour améliorer la fiabilité de l'exploitation. Par exemple, une exploitation répétée pour gagner une condition de concurrence ou surmonter des techniques avancées d'atténuation des exploits.
- L'attaquant doit s'injecter dans le chemin logique du réseau entre la cible et la ressource demandée par la victime afin de lire et/ou modifier les communications réseau (par exemple l'homme au milieu de l'attaque).
En outre, quelques bonnes recommandations (telles que l'utilisation de certificats wifi) sont également incluses ici: https://github.com/BastilleResearch/CableTap/blob/master/doc/advisories/bastille-17.public- wifi-vol-impersonation.txt
Des programmes comme TMAC usurpent l'adresse de vos machines comme s'il s'agissait d'un nouveau produit qui a 1 été utilisé auparavant ou 2 n'a jamais été utilisé ou reconnu par le réseau. Le pass complémentaire redevient disponible immédiatement, où il est généralement disponible une fois tous les 30 jours par code machine.