Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 38 reacties

UPC schakelt de wps-functie van routers van klanten komende week op afstand uit bij veel klanten. Dat doet de kabelaar nadat bleek dat een oud lek uit 2011 nog altijd te misbruiken is. Ook de Horizon-mediabox heeft dit lek.

Het lek wordt verholpen door wifi protected setup uit te schakelen op routers of het aantal pogingen om in te loggen tot tien te beperken, meldt de kabelaar in een topic op de eigen site, die Chelloo aantrof. Gebruikers kunnen dit nu al zelf doen, maar komende week zal UPC deze instelling op afstand forceren. Dat geldt voor diverse Thomson-routers, een model van Cisco en de Horizon-settopbox.

Daarmee is de kabelaar de eerste die actie onderneemt, maar het lek is allesbehalve nieuw. Het beveiligingsgat is al sinds 2011 bekend, maar zit al sinds het begin in wps. De zwakheid zit erin dat routers geen limiet hebben op het aantal pogingen om de code te kraken. Bovendien is het aantal pogingen dat maximaal nodig is gelimiteerd tot 11.000, omdat in het EAP-NACK-bericht dat het access point naar de client stuurt af te leiden is of de eerste helft van de pin-code correct is. Doordat het laatste digit van de pin-code een checksum is van eerste zeven cijfers van de pin-code, blijkt dat maximaal maar 11.000 pogingen nodig zijn om via de brute force-methode de correcte pin-code te vinden.

Met de fix van UPC blijven in Nederland volgens de Consumentenbond nog altijd een aantal kwetsbare routers over. Onder meer modellen van KPN en Ziggo zouden ook het lek bevatten. Wanneer en of die ook een fix krijgen, is nog onduidelijk.

Update, dinsdag: Ook Ziggo heeft een fix gepland staan. Die moet binnen twee maanden worden uitgerold, meldt Ziggo's webcare. Woordvoerder Gradus Vos zegt dat 800.000 klanten een kwetsbaar modem hebben staan. "We hebben nog niet meegemaakt dat klanten op deze manier gehackt zijn. Het is niet eenvoudig om een router zo te hacken, maar het moet wel worden opgelost. Momenteel testen wij nieuwe firmware die het lek dicht."

Reacties (38)

Reactiefilter:-138038+122+26+30
Moderatie-faq Wijzig weergave
De Cisco modellen e1000,e2000, en e3000 hebben hier ook last van. Het blijkt zelfs dat WPS hier niet echt uit te schakelen is. Dwz, als je het uitschakelt via de webinterface, staat het niet echt uit
Zijn er draadloze routers waarin het WPS-lek niet is te dichten?
routerVoor veel Linksys-routers die van 2007 tot 2011 op de markt zijn gekomen is er momenteel (december 2012) geen oplossing beschikbaar. WPS kan niet worden uitgeschakeld - het blijft aan staan, ook al lijkt het te zijn uitgezet - en er is geen officile update beschikbaar. Het gaat om de Linksys types E1000 (zie foto hiernaast), E2000, E3000, de WAG-serie en de WRT-serie.
bron:http://www.consumentenbond.nl/test/elektronica-communicatie/internet-en-software/draadloze-routers/extra/wps-lek/?cid=ext_facebook04012013routerlek

Ik heb de e3000 en voel me genaaid door Cisco!

Ik hoop dan ook dat hier nog een update voor komt. En dat een apparaat na 2/3 keer verbannen wordt van inloggen. Vervolgens moet je het handmatig wel weer kunnen intrekken via de webinterface in de router

[Reactie gewijzigd door 234046 op 7 januari 2013 10:54]

Ik heb ook de E3000 en die is kwetsbaar, maar schijnt vast te lopen bij een aanval, waarna een handmatige reset nodig is.

http://www.reddit.com/r/n..._google_doc_so_we/c3domfn

I tested against a Linksys / Cisco E3000 running freshly flashed Firmware Version: Ver.1.0.04 (build 6) [released 13 months ago, no updates since]

Vulnerable: YES - however, the WDS falls over quickly so it is not very practical to attack a router.

The crack does indeed work on the router. I restarted the router dozens of times, my WPS code was found at 97% (luck of the draw perhaps)... but it did indeed find the code and show the router's WPA2 network password. But, this only really worked because I was manually resetting the router when it stop responding to WPS requests. Attacking a public one would be saved by the denial of service..

Lijst met alle routers en kwetsbaarheid.
https://docs.google.com/s...hJZGIxTTFkdFpEUDNSSHZEN3c

[Reactie gewijzigd door lethargy op 7 januari 2013 19:11]

Cisco komt met een update voor de WPS vulnerability:

http://homekb.cisco.com/C...vw=1&articleid=25154#
die is er al een heet openwrt... (of ddwrt)... daarin kun je wps WEL gewoon uitzetten.
Dat is geen update van Cisco maar andere firmware die niet door Cisco zelf ondersteund word.
Toevallig heeft een tweaker (Slurpgeit) hier vorige week nog een tweakblog over gemaakt, erg interessant leesvoer!
Op zich vind ik dit niet zo'n spannend lek. Een huis-tuin-keuken internetter kan niet zo maar misbruik maken van dit lek, simpelweg omdat dit te lastig is voor de meeste gebruikers.
Wat een veel groter lek is, maar wat niet wordt gedicht door de providers, is dat bij bepaalde type modems/routers de WPA key te herleiden is van de SSID.
Veel scholieren hier in de buurt, of huis-tuin-keuken internetters hebben tegenwoordig deze tool op hun android staan: http://code.google.com/p/android-thomson-key-solver/ en is inbreken op iemands verbinding hier in de buurt geen probleem ...
Hier in het dorp is de Thomson dichtheid vrij groot; bij de uitrol van glasvezel heeft de KPN deze routers geleverd.
fout, ik weet dat er hebbedingetjes bestaan, die het wifi weten te kraken, tot voor de blog van slurpgeit heb ik nooit geweten hoe...

en als ze er nog niet waren dan kun je ze met het grootste gemak maken met bijv een rasberry pi, een flinke batterij, het goedkoopste scherpje dat je kunt vinden en een wifi stick... kosten waarschijnlijk ruim onder de 100euro. op marktplaats zou zoń ding gemakkelijk het dubbele opleveren.

die app kende ik idd ook maar die werkt enkel als de sleutel niet is geweizigd en hier in de omgeving wordt dat bijv standaard door de monteur gedaan... waarschijnlijk om de door jouw genoemde reden... (en natuurlijk alleen bij menen die gebruik maken van een gratis monteur)...

[Reactie gewijzigd door i-chat op 7 januari 2013 11:56]

Die beveiligingslek in WPS is toch al veel langer bekend?

http://code.google.com/p/reaver-wps/downloads/list
ja dit is al langer bekend. Er is ook een database waarin je kan kijken of je router " vulnerable" is.

https://docs.google.com/s...TTFkdFpEUDNSSHZEN3c#gid=0
Het is maar goed dat ik mijn eigen wifi router gebruik en niet die van UPC, dan kan je tenminste goed je beveiliging kiezen. Terwijl ook de UPC routers helemaal zelf zijn in te stellen.

Wij heben thuis een cisco router gekregen met een alternatieve firmware(UPC's eigen) Als ik het zou willen zou ik zo de orginele cisco firmware er over heen kunnen patchen:

Cisco EPC3925

Deze wordt gebruikt door UPC ziggo noem het hele rijtje maar op.
Beetje een onzin argument bij de upc router kun je ook het een en ander aan beveiliging instellen. Bij mijn horizon box was wps ongeveer het eerste wat ik had uitgezet. Die Cisco EPC3925 zou vast en zeker ook wps hebben.
Grote kans dat je problemen krijgt als je een eigen firmware installeert. Het apparaat heeft verbinding met de computers van UPC, welke allerlei checks uitvoeren. Als de firmware niet juist is, kan het voorkomen dat het modem geen instructies meer ontvangt vanuit UPC en dus geen diensten meer zal doorgeven. Dan heb je wel leuk een eigen routerfirmware, maar geen internet of telefonie. :)`

Oeps! Had een reactie op taeke18 moeten zijn.

[Reactie gewijzigd door Angelusz op 7 januari 2013 11:39]

Ik heb gold-partner CCO toegang op de cisco website maar ik heb nooit iets kunnen vinden over de kabelmodems van Cisco, in ieder geval geen diepgaande informatie of firmware.

Als jij toegang hebt tot firmware of andere info dan ben ik erg benieuwd naar een dieplink.
99% zeker dat als jij een eigen wifi router hebt neergezet en NIET specifiek WPS uit gezet hebt dat het aan staat.

En laat even duidelijk zijn dat dit "lek" geen lek is, maar gewoon een compleet brak systeem dat WPS heet en nooit ingevoerd had moeten worden. Elke Wifi router met WPS heeft dit probleem, bijna ELKE consumenten WIFI router heeft WPS en bij bijna allemaal staat dit standaard aan. (ook bij cisco, belkin, en andere bekende merken)
De Telenet eurodocsis modems hebben hier ook last van. Deze laatsgenoemde zijn stuk voor stuk kwetsbaar.

Maar telenet kennende veranderen zij weinig (of helemaal niets) aan de hardware en standaardinstellingen aan hun boxes.

Hackers kunnen op hun beide oren slapen. Telenet heeft weinig zin voor ingrijpende en verantwoorde acties zoals deze Nederlandse providers :) .

ik heb alvast de wifi van mn telenet eurodocsismodemrouter al afgezet vanaf dag 1, toen ik zag dat ik compleet geen, en telenet er alle controle over had.

Erger nog: ik heb er direct nog een router achtergezet. ik vind dat telenet geen zaken heeft om in mijn LAN te zien. wel grappig dat T de laatsgenoemde situatie 'afraad'.

een ander leuk voorbeeldje is de 'bridge modus' die UPC (dacht ik?) ook aanbiede achteraf aan de klanten. Hier blijkt telenet ook kost wat kost dit tegen te houden, en om de gebruikers een keuze te geven. Daar kunnen we ook al naar fluiten.

Dus daarom, frustratie terzijde:

Respect voor providers zoals UPC. Wij moeten het doen met vl minder creatieve en open providers in ons landje...
Koppel je modem los, ga ermee naar een Telenet Center en zeg dat "NAT loopback" niet werkt. Dan krijg je een gewone modem (zonder wifi) in de plaats die wel gewoon een publiek IP uitdeelt aan de achterliggende hardware.
Kan ik eens proberen. Telefonisch is het me alvast niet gelukt, maar ik ken een paar gevallen van wel.

Hopelijk heeft deze directere confrontatie meer succes. Alvast bedankt!
Maar zeg nou eerlijk, wie gebruikt dat WPS nou eigenlijk?
Ik gebruik de WiFi op mijn UPC modem niet(te brak), en op mijn access point Linksys E1000 heb ik DD-WRT met WPS uitgeschakeld(volgens mij supporten ze het niet eens) :)

[Reactie gewijzigd door Pizzalucht op 7 januari 2013 13:05]

[Reactie gewijzigd door 195780 op 7 januari 2013 13:54]

Kan het dat ze deze gisteravond al uitgezet hebben? Ik zag rond een uur of half 11 activiteit op mijn Horizonbox.
Dat je jouw horizon uberhaupt gebruikt als modem. Bij de meeste mensen is dat drama. Ik en vele andere, gebruiken nu weer een los modem/router (+losse router).

edit: Nu ben ik erg benieuwd of je ook iets van zeg 800MB (DWG-bstand) kan uploaden via Wetransfer.... Bij ons trok de horizon dat dus niet en vloog eruit inc telefoon.

Ik zeg ook niet dat het een slecht ding is, de hardware die de horizon heeft is eigenlijk subliem. dual band WIFI en gigabit. Zelfs een eSata aansluiting is aanwezig (natuurlijk geen functie). Intel Atom als APU.

Alleen de software is nog in een beginstadium. Wat dacht je van de DLNA support. (twonky geen pauze of spoelen, andere servers werken ook niet naadloos).
Daarnaast istie soms niet vooruit te branden. Radio support is matig.
Opnemen ook soms gedoe. Box kan niet vanuit standy opnemen (alleen soms via hoog energieverbruik). Laatst werd een film na 30 min afgekapt. Pauzeren tijdens het kijken van een film, spoel ik verder, half uur film kwijt 8)7 .

Voor een beetje tv kijken werktie "perfect". Maar het product is nog niet volwassen, dat geven ze ook toe bij UPC. Updates komen namelijk wekelijks :+

[Reactie gewijzigd door Bliksem B op 7 januari 2013 12:38]

Met mijn Horizonbox heb ik nu ook op zolder WiFi bereik, had ik niet met de losse Cisco modem/ router. (stond ook gewoon in de woonkamer)

Ook is de snelheid over WiFi (pc naar pc, dus geen internet) aanzienlijk sneller. En ik heb de berichten ook gelezen dat veel mensen niet tevreden zijn, maar jou reactie is een beetje zuur.
Cry me a river. Als een aantal mensen er problemen mee hebben wil dat niet zeggen dat het voor iedereen geldt. Ik heb de Horizonbox al maanden in huis, met alles er op (tel, int.) en met die twee diensten nog nit problemen gehad. DTV wilde nog wel eens moeilijk doen, maar is ook verholpen. Dus, spui je negativiteit maar vrolijk ergens anders.

--

Wat vreemd dat het zo lang moet duren voordat de bedrijven doorhadden dat dit lek bestond. Blijkbaar neemt UPC wel actie op dit soort zaken, maar ik krijg het idee dat ze het eerder gewoon simpelweg niet doorhadden.
Tja, ik moet eerlijk bekennen dat ik geen problemen heb ondervonden. Haal 59 mbit van de 60 en heb welgeteld 1 freeze gehad (10 sec. na installatie). Mijn hele netwerk is bedraad en ik gebruik alleen draadloos voor mijn iPad en mijn Galaxy S3. Streaming loopt via mijn Dune en radio via mijn Squeezebox. TV kijken werkt prima en opnemen maak ik beperkt gebruik van (nooit tegelijkertijd ofzo).
Snap persoonlijk niet waarom wps nog standaard aanstaat. Had paar weken terug voor de grap eens uitgeprobeerd op een willekeurige sitecom router en had hem in 2 uur gekraakt met backtrack. Zal mij niks verbazen als deze lek volop misbruikt wordt.

Genoeg filmpjes op youtube vinden, eigenlijk kan iedere niet iter het zo uitvoeren. Daar zit voornamelijk het gevaarlijke gedeelte in mijn ogen.

[Reactie gewijzigd door vali op 7 januari 2013 13:51]

KPN heeft ook een release klaar staan om het lek in de ZTE te fixen.

http://kpn-customer.custh...answers/detail/a_id/16212
Van de eerste 3 typen heeft KPN in 2012 nieuwe software uitgerold waarmee het WPS lek is gedicht.
Voor de ZTE H220N is ook nieuwe software beschikbaar waarin het WPS lek wordt gedicht. Deze nieuwe software wordt automatisch ingeladen op alle routers, hier hoeft u niets voor te doen. De uitrol van deze software vindt plaats tussen 8 januari en 31 januari 2013.
Als je niet wilt wachten is een reset van de modem voldoende om de nieuwe software in te laden.

[Reactie gewijzigd door ThomaszD op 7 januari 2013 11:10]

Op dit item kan niet meer gereageerd worden.



LG G4 Battlefield Hardline Samsung Galaxy S6 Edge Microsoft Windows 10 Samsung Galaxy S6 HTC One (M9) Grand Theft Auto V Apple iPad Air 2

© 1998 - 2015 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True