Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 38, views: 29.291 •

UPC schakelt de wps-functie van routers van klanten komende week op afstand uit bij veel klanten. Dat doet de kabelaar nadat bleek dat een oud lek uit 2011 nog altijd te misbruiken is. Ook de Horizon-mediabox heeft dit lek.

Het lek wordt verholpen door wifi protected setup uit te schakelen op routers of het aantal pogingen om in te loggen tot tien te beperken, meldt de kabelaar in een topic op de eigen site, die Chelloo aantrof. Gebruikers kunnen dit nu al zelf doen, maar komende week zal UPC deze instelling op afstand forceren. Dat geldt voor diverse Thomson-routers, een model van Cisco en de Horizon-settopbox.

Daarmee is de kabelaar de eerste die actie onderneemt, maar het lek is allesbehalve nieuw. Het beveiligingsgat is al sinds 2011 bekend, maar zit al sinds het begin in wps. De zwakheid zit erin dat routers geen limiet hebben op het aantal pogingen om de code te kraken. Bovendien is het aantal pogingen dat maximaal nodig is gelimiteerd tot 11.000, omdat in het EAP-NACK-bericht dat het access point naar de client stuurt af te leiden is of de eerste helft van de pin-code correct is. Doordat het laatste digit van de pin-code een checksum is van eerste zeven cijfers van de pin-code, blijkt dat maximaal maar 11.000 pogingen nodig zijn om via de brute force-methode de correcte pin-code te vinden.

Met de fix van UPC blijven in Nederland volgens de Consumentenbond nog altijd een aantal kwetsbare routers over. Onder meer modellen van KPN en Ziggo zouden ook het lek bevatten. Wanneer en of die ook een fix krijgen, is nog onduidelijk.

Update, dinsdag: Ook Ziggo heeft een fix gepland staan. Die moet binnen twee maanden worden uitgerold, meldt Ziggo's webcare. Woordvoerder Gradus Vos zegt dat 800.000 klanten een kwetsbaar modem hebben staan. "We hebben nog niet meegemaakt dat klanten op deze manier gehackt zijn. Het is niet eenvoudig om een router zo te hacken, maar het moet wel worden opgelost. Momenteel testen wij nieuwe firmware die het lek dicht."

Reacties (38)

Toevallig heeft een tweaker (Slurpgeit) hier vorige week nog een tweakblog over gemaakt, erg interessant leesvoer!
Kan het dat ze deze gisteravond al uitgezet hebben? Ik zag rond een uur of half 11 activiteit op mijn Horizonbox.
Dat je jouw horizon uberhaupt gebruikt als modem. Bij de meeste mensen is dat drama. Ik en vele andere, gebruiken nu weer een los modem/router (+losse router).

edit: Nu ben ik erg benieuwd of je ook iets van zeg 800MB (DWG-bstand) kan uploaden via Wetransfer.... Bij ons trok de horizon dat dus niet en vloog eruit inc telefoon.

Ik zeg ook niet dat het een slecht ding is, de hardware die de horizon heeft is eigenlijk subliem. dual band WIFI en gigabit. Zelfs een eSata aansluiting is aanwezig (natuurlijk geen functie). Intel Atom als APU.

Alleen de software is nog in een beginstadium. Wat dacht je van de DLNA support. (twonky geen pauze of spoelen, andere servers werken ook niet naadloos).
Daarnaast istie soms niet vooruit te branden. Radio support is matig.
Opnemen ook soms gedoe. Box kan niet vanuit standy opnemen (alleen soms via hoog energieverbruik). Laatst werd een film na 30 min afgekapt. Pauzeren tijdens het kijken van een film, spoel ik verder, half uur film kwijt 8)7 .

Voor een beetje tv kijken werktie "perfect". Maar het product is nog niet volwassen, dat geven ze ook toe bij UPC. Updates komen namelijk wekelijks :+

[Reactie gewijzigd door Bliksem B op 7 januari 2013 12:38]

Cry me a river. Als een aantal mensen er problemen mee hebben wil dat niet zeggen dat het voor iedereen geldt. Ik heb de Horizonbox al maanden in huis, met alles er op (tel, int.) en met die twee diensten nog nóóit problemen gehad. DTV wilde nog wel eens moeilijk doen, maar is ook verholpen. Dus, spui je negativiteit maar vrolijk ergens anders.

--

Wat vreemd dat het zo lang moet duren voordat de bedrijven doorhadden dat dit lek bestond. Blijkbaar neemt UPC wel actie op dit soort zaken, maar ik krijg het idee dat ze het eerder gewoon simpelweg niet doorhadden.
Met mijn Horizonbox heb ik nu ook op zolder WiFi bereik, had ik niet met de losse Cisco modem/ router. (stond ook gewoon in de woonkamer)

Ook is de snelheid over WiFi (pc naar pc, dus geen internet) aanzienlijk sneller. En ik heb de berichten ook gelezen dat veel mensen niet tevreden zijn, maar jou reactie is een beetje zuur.
Tja, ik moet eerlijk bekennen dat ik geen problemen heb ondervonden. Haal 59 mbit van de 60 en heb welgeteld 1 freeze gehad (10 sec. na installatie). Mijn hele netwerk is bedraad en ik gebruik alleen draadloos voor mijn iPad en mijn Galaxy S3. Streaming loopt via mijn Dune en radio via mijn Squeezebox. TV kijken werkt prima en opnemen maak ik beperkt gebruik van (nooit tegelijkertijd ofzo).
Het is maar goed dat ik mijn eigen wifi router gebruik en niet die van UPC, dan kan je tenminste goed je beveiliging kiezen. Terwijl ook de UPC routers helemaal zelf zijn in te stellen.

Wij heben thuis een cisco router gekregen met een alternatieve firmware(UPC's eigen) Als ik het zou willen zou ik zo de orginele cisco firmware er over heen kunnen patchen:

Cisco EPC3925

Deze wordt gebruikt door UPC ziggo noem het hele rijtje maar op.
Beetje een onzin argument bij de upc router kun je ook het een en ander aan beveiliging instellen. Bij mijn horizon box was wps ongeveer het eerste wat ik had uitgezet. Die Cisco EPC3925 zou vast en zeker ook wps hebben.
Grote kans dat je problemen krijgt als je een eigen firmware installeert. Het apparaat heeft verbinding met de computers van UPC, welke allerlei checks uitvoeren. Als de firmware niet juist is, kan het voorkomen dat het modem geen instructies meer ontvangt vanuit UPC en dus geen diensten meer zal doorgeven. Dan heb je wel leuk een eigen routerfirmware, maar geen internet of telefonie. :)`

Oeps! Had een reactie op taeke18 moeten zijn.

[Reactie gewijzigd door Angelusz op 7 januari 2013 11:39]

Ik heb gold-partner CCO toegang op de cisco website maar ik heb nooit iets kunnen vinden over de kabelmodems van Cisco, in ieder geval geen diepgaande informatie of firmware.

Als jij toegang hebt tot firmware of andere info dan ben ik erg benieuwd naar een dieplink.
99% zeker dat als jij een eigen wifi router hebt neergezet en NIET specifiek WPS uit gezet hebt dat het aan staat.

En laat even duidelijk zijn dat dit "lek" geen lek is, maar gewoon een compleet brak systeem dat WPS heet en nooit ingevoerd had moeten worden. Elke Wifi router met WPS heeft dit probleem, bijna ELKE consumenten WIFI router heeft WPS en bij bijna allemaal staat dit standaard aan. (ook bij cisco, belkin, en andere bekende merken)
Bij alle oudere modellen KPN routers functioneert WPS sowieso niet (tot en met die witte voor de v8, volgens mij is dat een Arcadyan?). Heb me hier al ooit over gefrustreerd, maar eigenlijk is het dus een pluspunt :)

Bij m'n eigen Ubee weet ik niet of er überhaupt WPS op zit en of het werkt of niet. Heb de AP functie van het modem sowieso uit staan omdat die erg grillig bereik heeft en gebruik drie losse AP's door het pand.

Zal 'm vanavond eens even inschakelen en testen, ben benieuwd :)

[Reactie gewijzigd door kakanox op 7 januari 2013 10:49]

De experiabox v8 is een arcadyan, Voorganger hiervan is een zte.
Heb hier een v8 in de meterkast hangen.
Helaas is wps niet uit te schakelen. Zou mooi als kpn ook wps uit zou zetten.
Of een optie toevoegen dat je wps zelf aan/uit kan zetten voor mensen die het toch willen gebruiken.

[Reactie gewijzigd door Toet3r op 7 januari 2013 11:10]

Oh ja, zo zat 't. De witte staande is de Arcadyan ARV7519, daarop zit wel een WPS knop maar WPS werkt niet. Bij de ZTE weet ik niet precies meer hoe 't zat.
De Cisco modellen e1000,e2000, en e3000 hebben hier ook last van. Het blijkt zelfs dat WPS hier niet echt uit te schakelen is. Dwz, als je het uitschakelt via de webinterface, staat het niet echt uit
Zijn er draadloze routers waarin het WPS-lek niet is te dichten?
routerVoor veel Linksys-routers die van 2007 tot 2011 op de markt zijn gekomen is er momenteel (december 2012) geen oplossing beschikbaar. WPS kan niet worden uitgeschakeld - het blijft aan staan, ook al lijkt het te zijn uitgezet - en er is geen officiële update beschikbaar. Het gaat om de Linksys types E1000 (zie foto hiernaast), E2000, E3000, de WAG-serie en de WRT-serie.
bron:http://www.consumentenbond.nl/test/elektronica-communicatie/internet-en-software/draadloze-routers/extra/wps-lek/?cid=ext_facebook04012013routerlek

Ik heb de e3000 en voel me genaaid door Cisco!

Ik hoop dan ook dat hier nog een update voor komt. En dat een apparaat na 2/3 keer verbannen wordt van inloggen. Vervolgens moet je het handmatig wel weer kunnen intrekken via de webinterface in de router

[Reactie gewijzigd door 234046 op 7 januari 2013 10:54]

die is er al een heet openwrt... (of ddwrt)... daarin kun je wps WEL gewoon uitzetten.
Dat is geen update van Cisco maar andere firmware die niet door Cisco zelf ondersteund word.
Ik heb ook de E3000 en die is kwetsbaar, maar schijnt vast te lopen bij een aanval, waarna een handmatige reset nodig is.

http://www.reddit.com/r/n..._google_doc_so_we/c3domfn

I tested against a Linksys / Cisco E3000 running freshly flashed Firmware Version: Ver.1.0.04 (build 6) [released 13 months ago, no updates since]

Vulnerable: YES - however, the WDS falls over quickly so it is not very practical to attack a router.

The crack does indeed work on the router. I restarted the router dozens of times, my WPS code was found at 97% (luck of the draw perhaps)... but it did indeed find the code and show the router's WPA2 network password. But, this only really worked because I was manually resetting the router when it stop responding to WPS requests. Attacking a public one would be saved by the denial of service..

Lijst met alle routers en kwetsbaarheid.
https://docs.google.com/s...hJZGIxTTFkdFpEUDNSSHZEN3c

[Reactie gewijzigd door lethargy op 7 januari 2013 19:11]

Cisco komt met een update voor de WPS vulnerability:

http://homekb.cisco.com/C...vw=1&articleid=25154#
Snap persoonlijk niet waarom wps nog standaard aanstaat. Had paar weken terug voor de grap eens uitgeprobeerd op een willekeurige sitecom router en had hem in 2 uur gekraakt met backtrack. Zal mij niks verbazen als deze lek volop misbruikt wordt.

Genoeg filmpjes op youtube vinden, eigenlijk kan iedere niet iter het zo uitvoeren. Daar zit voornamelijk het gevaarlijke gedeelte in mijn ogen.

[Reactie gewijzigd door vali op 7 januari 2013 13:51]

KPN heeft ook een release klaar staan om het lek in de ZTE te fixen.

http://kpn-customer.custh...answers/detail/a_id/16212
Van de eerste 3 typen heeft KPN in 2012 nieuwe software uitgerold waarmee het WPS lek is gedicht.
Voor de ZTE H220N is ook nieuwe software beschikbaar waarin het WPS lek wordt gedicht. Deze nieuwe software wordt automatisch ingeladen op alle routers, hier hoeft u niets voor te doen. De uitrol van deze software vindt plaats tussen 8 januari en 31 januari 2013.
Als je niet wilt wachten is een reset van de modem voldoende om de nieuwe software in te laden.

[Reactie gewijzigd door ThomaszD op 7 januari 2013 11:10]

De Telenet eurodocsis modems hebben hier ook last van. Deze laatsgenoemde zijn stuk voor stuk kwetsbaar.

Maar telenet kennende veranderen zij weinig (of helemaal niets) aan de hardware en standaardinstellingen aan hun boxes.

Hackers kunnen op hun beide oren slapen. Telenet heeft weinig zin voor ingrijpende en verantwoorde acties zoals deze Nederlandse providers :) .

ik heb alvast de wifi van mn telenet eurodocsismodemrouter al afgezet vanaf dag 1, toen ik zag dat ik compleet geen, en telenet er alle controle over had.

Erger nog: ik heb er direct nog een router achtergezet. ik vind dat telenet geen zaken heeft om in mijn LAN te zien. wel grappig dat T de laatsgenoemde situatie 'afraad'.

een ander leuk voorbeeldje is de 'bridge modus' die UPC (dacht ik?) ook aanbiede achteraf aan de klanten. Hier blijkt telenet ook kost wat kost dit tegen te houden, en om de gebruikers een keuze te geven. Daar kunnen we ook al naar fluiten.

Dus daarom, frustratie terzijde:

Respect voor providers zoals UPC. Wij moeten het doen met véél minder creatieve en open providers in ons landje...
Koppel je modem los, ga ermee naar een Telenet Center en zeg dat "NAT loopback" niet werkt. Dan krijg je een gewone modem (zonder wifi) in de plaats die wel gewoon een publiek IP uitdeelt aan de achterliggende hardware.
Kan ik eens proberen. Telefonisch is het me alvast niet gelukt, maar ik ken een paar gevallen van wel.

Hopelijk heeft deze directere confrontatie meer succes. Alvast bedankt!
Het is natuurlijk mooi dat ze nu massaal na meer dan een jaar dit lek willen fixen, hoe wel fixen niet echt het juiste woord is als je WPS uitzet. Maar wat ze vergeten te vertellen is dat je natuurlijk wel je wifi wachtwoord moet wijzigen anders heeft die fix totaal geen zin.
Het is wel een Fix, want eerst kon ik WPS helemaal niet uitzetten. Elke router had dezelfde WPS-code : 13415679.

Dus zodra ik mijn WPS wel kan uitzetten, is het minder makkelijk mijn WPA code achterhalen.
Op zich vind ik dit niet zo'n spannend lek. Een huis-tuin-keuken internetter kan niet zo maar misbruik maken van dit lek, simpelweg omdat dit te lastig is voor de meeste gebruikers.
Wat een veel groter lek is, maar wat niet wordt gedicht door de providers, is dat bij bepaalde type modems/routers de WPA key te herleiden is van de SSID.
Veel scholieren hier in de buurt, of huis-tuin-keuken internetters hebben tegenwoordig deze tool op hun android staan: http://code.google.com/p/android-thomson-key-solver/ en is inbreken op iemands verbinding hier in de buurt geen probleem ...
Hier in het dorp is de Thomson dichtheid vrij groot; bij de uitrol van glasvezel heeft de KPN deze routers geleverd.
fout, ik weet dat er hebbedingetjes bestaan, die het wifi weten te kraken, tot voor de blog van slurpgeit heb ik nooit geweten hoe...

en als ze er nog niet waren dan kun je ze met het grootste gemak maken met bijv een rasberry pi, een flinke batterij, het goedkoopste scherpje dat je kunt vinden en een wifi stick... kosten waarschijnlijk ruim onder de 100euro. op marktplaats zou zoń ding gemakkelijk het dubbele opleveren.

die app kende ik idd ook maar die werkt enkel als de sleutel niet is geweizigd en hier in de omgeving wordt dat bijv standaard door de monteur gedaan... waarschijnlijk om de door jouw genoemde reden... (en natuurlijk alleen bij menen die gebruik maken van een gratis monteur)...

[Reactie gewijzigd door i-chat op 7 januari 2013 11:56]

Op dit item kan niet meer gereageerd worden.



Populair: Samsung Gamecontrollers Game-accessoires Smartphones Sony Microsoft Apple Games Consoles Politiek en recht

© 1998 - 2014 Tweakers.net B.V. Tweakers is onderdeel van De Persgroep en partner van Computable, Autotrack en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013