Home > Fastweb, Uncategorized > Telsey Fastweb: vulnerable!

Telsey Fastweb: vulnerable!

Recentemente abbiamo concentrato le nostre ricerche sul caso Fastweb Telsey.

Il progetto nato su impulso del sig. A. Righi, proprietario del blog pillolhacking.net, è finalmente prossimo alla conclusione.
Dopo un’analisi approfondita anche questo tipo di router è crollato. Come per il modello Pirelli, anche il modello Telsey soffre di una grave vulnerabilità. Essa permette di risalire alla chiave WPA di default assegnata da Fastweb conoscendo solamente l’indirizzo MAC della scheda WiFi integrata. Come da noi più volte evidenziato, tale informazione è facilmente reperibile con i più comuni tool di gestione wifi, e la falla pertanto può essere considerata molto seria.
I dettagli verranno pubblicati prossimamente con la solita modalità di full disclosure da noi adottata.

Pubblichiamo ora questa breve nota allo scopo di informare la comunità e principalmente gli utenti possessori di HAG di questo tipo. Nel consueto spirito della nostra Crew invitiamo questi ultimi a prendere ulteriori precauzioni e proteggere la propria rete. La soluzione migliore rimane sempre la stessa: modificare la chiave di default con una molto più robusta e complessa attraverso l’interfaccia web messa a disposizione dal servizio MyFastPage fornito dal provider.

Auspichiamo, infine, che la sicurezza diventi sempre più una priorità degli utenti, e degli Internet Service Providers.

*** White Hats Crew ***

  1. lufuscu
    August 25, 2010 at 12:17 pm

    Complimenti a tutto lo staff

  2. mattia9305
    August 25, 2010 at 12:47 pm

    Congratulazione davvero per il vostro impegno e la vostra tenacia nel raggiungere l obiettivo che vi eravate ripromessi.I miei complimenti,e tutta la mia stima.

  3. August 25, 2010 at 4:18 pm

    Come al solito i migliori. Sono contento di vedere che la comunità italiana di ricerca sulla sicurezza è composta da persone come voi e come il signor Righi. Continuate così.

    Viva la conoscenza.

  4. oldndforgttenthngs
    August 30, 2010 at 12:26 am

    Purtroppo anche in questo caso se la wpa dipende sempre dal MAC è sempre poco sicura, stessa cosa per la vodafone station. Anche se quì si tratta di idiozia pura perchè i caratteri del MAC address sono proprio gli stessi degli ultimi 12 di quelli della rete, e la funzione che permette di generare la chiave WPA si fa passare proprio solo questi. However Stay Tuned!

  5. August 30, 2010 at 10:49 am

    Ottimi come sempre ;)

    Bravi ragazzi :D

  6. bubusettete
    September 4, 2010 at 5:45 pm

    Quanto ci fate aspettareeeeeee

  7. Vision_x
    September 11, 2010 at 2:48 am

    Complimenti , siete davvero una bella squadra
    formata da pernsone serie e fidate , che raggiungono
    sempre l’obbiettivo !

  8. January 28, 2011 at 4:14 pm

    complimenti ed un saluto particolare a saxdax

  9. ramesh chaulagai
    February 21, 2016 at 6:58 am
  1. No trackbacks yet.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: