Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 79 reacties, 36.889 views •

Miljoenen Linksys-routers zijn op afstand te hacken, claimt een beveiligingsbedrijf. Cisco zegt dat het beveiligingsprobleem al is gepatcht, maar volgens de ontdekkers van het lek staat het nog altijd open. Waar het probleem precies zit, is nog niet duidelijk.

Beveiligingsbedrijf DefenseCode stelt Cisco maanden geleden op de hoogte hebben gebracht van een beveiligingsprobleem in de Linksys WRT54GL-router. Cisco reageerde met de mededeling dat het lek in de laatste firmware-versie was opgelost, maar volgens DefenseCode is niets minder waar: in de nieuwste firmware-update zou het beveiligingsprobleem nog steeds aanwezig zijn.

DefenseCode wil nog niet kwijt waar het lek precies zit; meer details volgen over twee weken. Wel is duidelijk dat het om een beveiligingsprobleem gaat dat het aanvallers mogelijk maakt om van buiten af root-rechten te verkrijgen, en dat het lek op afstand te misbruiken is. Dat maakt het onder meer mogelijk om gebruikers af te luisteren.

Wat het probleem nog ernstiger maakt, is dat de betreffende router waarschijnlijk zeer wijdverspreid is: de router is vaak verkocht. Daarbij moet worden aangetekend dat het om een router uit 2005 gaat en veel verkochte exemplaren dus niet meer in gebruik zullen zijn. Cisco zegt tegenover The Register dat het bedrijf over de kwestie geen nieuwe mededelingen kan doen.

Reacties (79)

Reactiefilter:-179078+149+24+31
Moderatie-faq Wijzig weergave
Of je zet er gewoon Tomato op :)
Werkt geweldig.

En inderdaad laat eerst maar eens zien vanaf het wan want dit filmpje was op een intern netwerk.
De GL wordt specifiek gekocht door mensen die er meteen andere firmware op willen zetten (anderen kopen de goedkopere G versie), dus de omvang van het lek zal wel meevallen denk ik.
WRT54G was de voorloper van de GL.. Toen ik mijn G versie kocht bestond er nog geen GL. De GL is een revisie van de G.

De 2 WRT54G bakjes staan nog steeds bij mijn ouders :) in gebruik..

Wat ik wel afvraag..

Internet -> modem -> router

Ze moeten 1 mijn Ip weten niet moeilijk na een exploit via e-mail. Daarna ook nog het IP van mn router..
Als je managment uit zet op WAN. Zet hij al het verkeer door naar het LAN. alles wat geen LAN adress mee krijgt dropt hij.. Ik vraag me dus af of de router dan nog steeds kwetsbaar is.
Heb nog steeds zo,n router werkt perfect misschien iets te traag in deze tijd maar zolang ik met een goede ping kan gamen blijft die hier nog in bedrijf. Binnekort weer ff de firmware updaten en beter beveiligen.
Hoeveel van die 70 M exemplaren draait er de originele Cisco firmware ? De reden waarom dat ding zo super populair is, is net dat het inderdaad een hoop custom firmwares kan draaien. Deze GL versie kwam m.i. zelfs specifiek op de markt om 3rd party firmwares gemakkelijker te maken.
In den beginne maakte FON nog geen FONera's, maar verstrekte deze Linksys-router, voorzien van FON firmware. Menige router werd gehackt om er Open WRT of DD-WRT op te zetten.
Wat is FON uberhaupt?
FON is een Spaans bedrijf, opgericht door miljonair Martin Varsavsky, dat bezig is een globaal en sociaal netwerk van internetaansluitingen en draadloze toegang te laten ontstaan door wifi-routers, eerst een aangepaste Linksys, nu een eigen 'La Fonera' en vanaf voorjaar 2007 ook de Fonera + tegen een lage prijs op de markt te brengen, met de bedoeling zo vele toegankelijke wifi-hotspots te creëren, en uiteindelijk een wereldomspannend draadloos internetnetwerk.

http://nl.wikipedia.org/wiki/FON
Die routers uit 2005 zijn nog volop in gebruik hoor. Zolang die aan de eisen van de gebruiker voldoet zal die niet vervangen worden.
Deze router is een begrip en heeft de hele custom firmware trend gestart voor internetrouters.
Als dit alleen een lokale exploit is, is die al een stuk minder 'erg'. Het is nog steeds niet wenselijk, maar opzich laat je alleen mensen op je netwerk toe die je vertrouwd, dus ga ervan uit dat die de boel niet gaan lopen hacken.

Over upgraden van je firmware, mijn router meldt het netjes als ik erop inlog. Alleen tja dan moet je wel inloggen en ook nog op ja drukken. Zelfde van maken als met windows, gewoon automatisch elke dinsdag om 3u en dan gelijk rebooten (nee laten we dat maar niet doen).
Tegenwoordig zie je dat steeds meer inderdaad, maar bij de oude WRT54's met stock firmware (zoals 80% van de niet-tweakers ze zullen gebruiken) moet je toch echt zelf op zoek naar firmware-updates. Daar komt nog bij dat de gemiddelde niet-tweaker ook nooit op zijn router inlogt zoang hij gewoon verbinding heeft. Twee redenen waardoor het helaas zo goed als onmogelijk is om patches grootschalig uit te rollen op ditsoort netwerkapparatuur.
Iemand enig idee of dit lek ook speelt als de WRT alleen als access point gebruikt? Heb er hier nog een V2 liggen (ooit al eens geupgrade met de originele firmware zodat 'ie WPA2 ondersteunt) en wilde die binnenkort als AP inzetten, dus achter mijn router c.q. firewall.
Het lek zal er dan wel zijn, maar alleen intern te misbruiken. Daar er op de WAN aansluiting niets is aangesloten kan het geen kwaad. Of men moet je eerst door je primaire router heen..maar dan heb je sowieso een probleem ;)
In elk geval is die accesspoint niet van buitenaf bereikbaar. (Tenzij je router ook een lek heeft, natuurlijk.)
Hetgeen ze tonen is wel op het interne netwerk. Belangrijker is om te weten of het extern ook zo is.
Ja, dat was ook mijn eerste indruk. De onderliggende netwerkcode maakt uit zichzelf geen verschil tussen WAN en LAN, maar Linksys/Cisco zet default wel extra beveiligingsmaatregelingen op de WAN poort.

Dus ik zou inderdaad bevestigd willen hebben dat deze exploit poort onafhankelijk is. Wat meer info is zowieso wel handig, maar dan is het wel fijn dat er ook een patch of workaround is. (En dan niet "gebruik deze router niet")
Ik zag hetzelfde en vroeg me meteen ook af... dus alleen bekabeld en niet via wifi? Naja... bijna alles is te doorbreken als je fysiek toegang hebt...
Je haalt WAN en WLAN door elkaar; LAN kan net zo goed WiFi zijn,
Wat ik bedoelde te zeggen is... veel mensen denken dat het lek in het draadloze gedeelte zit...

de IP adressen die je ziet zijn 'local' geen echte public IP adressen... nu is het vaak dat routers (niet alleen cisco/linksys) vreemd reageren qua NAT als je 2x netwerk ip mask zelfde neemt...

Kun je dus wel toegang krijgen via de kabel maar niet via wifi...
Hoe vaak upgrade je nu de firmware van je modem?
en dat is precies het probleem wat hierboven ook aangegeven wordt. Liever een auto update met mogelijkheid om instellingen te behouden. Wil je dit niet omdat je dit zelf kan regelen en het ook doet, dan zet je de optie uit (opt-out systeem).

Edit:
zie dat jullie tegelijk postte.

[Reactie gewijzigd door Wallioo op 15 januari 2013 15:35]

Upgrade van je Firmare doe je inderdaad niet zo vaak. Maar zoals hier boven al is aangegeven is het dan juist handig om dit automatisch te doen.
Automatisch? Liever niet; dan zit je opeens met een time-out als het misgaat. Heb je het zelfde gedoe als bijvoorbeeld een virusscanner automatisch update en dan bepaalde systeembestanden als kwaadaardig ziet. Dat is ook al meerdere keren voorgekomen.

Frappant dat het artikel melding maakt dat door de leeftijd veel van de routers uit de roulatie zijn. Dit model is nog geruime tijd verkocht (het is onder meer een populair model hier onder de tweakers). Zie prijsgrafiek maar eens: pricewatch: Linksys WRT54GL

Vooral in 2009 kende hij een hoogtepunt. Er zijn dan ook heel wat revisies er van geweest. Zelfs op het moment is hij nog vrij verkrijgbaar bij veel winkels; veel winkels hebben hem zelfs op voorraad.

Ondergetekende heeft er zelf ook één en ik zie zo snel geen noodzaak om hem te vervangen.
Wel link als je net op dat moment de stekker eruit trekt.
automatisch brikken? nee dank je.

Ook firmware updates gaan wel eens fout namelijk. die hengel ik toch liever eerst binnen, doe dan een check met een sha256 hash, en als dat goed is, kan ik de firmware via een fysieke, stabiele, gigabit ethernet connectie op de router plempen.

Maar toegegeven, ik ben zo'n nerd die eens per week checked of er firmware updates zijn :)

Op dit item kan niet meer gereageerd worden.



LG G4 Battlefield Hardline Samsung Galaxy S6 Edge Microsoft Windows 10 Samsung Galaxy S6 HTC One (M9) Grand Theft Auto V Apple iPad Air 2

© 1998 - 2015 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True