Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 79, views: 36.639 •

Miljoenen Linksys-routers zijn op afstand te hacken, claimt een beveiligingsbedrijf. Cisco zegt dat het beveiligingsprobleem al is gepatcht, maar volgens de ontdekkers van het lek staat het nog altijd open. Waar het probleem precies zit, is nog niet duidelijk.

Beveiligingsbedrijf DefenseCode stelt Cisco maanden geleden op de hoogte hebben gebracht van een beveiligingsprobleem in de Linksys WRT54GL-router. Cisco reageerde met de mededeling dat het lek in de laatste firmware-versie was opgelost, maar volgens DefenseCode is niets minder waar: in de nieuwste firmware-update zou het beveiligingsprobleem nog steeds aanwezig zijn.

DefenseCode wil nog niet kwijt waar het lek precies zit; meer details volgen over twee weken. Wel is duidelijk dat het om een beveiligingsprobleem gaat dat het aanvallers mogelijk maakt om van buiten af root-rechten te verkrijgen, en dat het lek op afstand te misbruiken is. Dat maakt het onder meer mogelijk om gebruikers af te luisteren.

Wat het probleem nog ernstiger maakt, is dat de betreffende router waarschijnlijk zeer wijdverspreid is: de router is vaak verkocht. Daarbij moet worden aangetekend dat het om een router uit 2005 gaat en veel verkochte exemplaren dus niet meer in gebruik zullen zijn. Cisco zegt tegenover The Register dat het bedrijf over de kwestie geen nieuwe mededelingen kan doen.

Reacties (79)

Results for WRT54GL about 29027, miljoenen? Hier heb ik een heel groot vraagteken bij! ik kan er maar ong. 30.000 vinden.
De GL wordt specifiek gekocht door mensen die er meteen andere firmware op willen zetten (anderen kopen de goedkopere G versie), dus de omvang van het lek zal wel meevallen denk ik.
WRT54G was de voorloper van de GL.. Toen ik mijn G versie kocht bestond er nog geen GL. De GL is een revisie van de G.

De 2 WRT54G bakjes staan nog steeds bij mijn ouders :) in gebruik..

Wat ik wel afvraag..

Internet -> modem -> router

Ze moeten 1 mijn Ip weten niet moeilijk na een exploit via e-mail. Daarna ook nog het IP van mn router..
Als je managment uit zet op WAN. Zet hij al het verkeer door naar het LAN. alles wat geen LAN adress mee krijgt dropt hij.. Ik vraag me dus af of de router dan nog steeds kwetsbaar is.
Iemand enig idee of dit lek ook speelt als de WRT alleen als access point gebruikt? Heb er hier nog een V2 liggen (ooit al eens geupgrade met de originele firmware zodat 'ie WPA2 ondersteunt) en wilde die binnenkort als AP inzetten, dus achter mijn router c.q. firewall.
In elk geval is die accesspoint niet van buitenaf bereikbaar. (Tenzij je router ook een lek heeft, natuurlijk.)
Het lek zal er dan wel zijn, maar alleen intern te misbruiken. Daar er op de WAN aansluiting niets is aangesloten kan het geen kwaad. Of men moet je eerst door je primaire router heen..maar dan heb je sowieso een probleem ;)
Wordt hier nog volop gebruikt, prima dingetje!
Hoeveel van die 70 M exemplaren draait er de originele Cisco firmware ? De reden waarom dat ding zo super populair is, is net dat het inderdaad een hoop custom firmwares kan draaien. Deze GL versie kwam m.i. zelfs specifiek op de markt om 3rd party firmwares gemakkelijker te maken.
In het artikel (en de kop) gaat het alleen over de WRT54GL, maar het betreft ALLE Linksys routers, volgens de bron.
Het is alleen op de WRT54GL getest/getoond.

" Exploit shown in this video has been tested on Cisco Linksys WRT54GL, but other
Linksys versions/models are probably also affected.
Cisco Linksys is a very popular router with more than 70,000,000 routers sold.
That's why we think that this vulnerability deserves attention"
op afstand te hacken
ik zie alleen maar 192.168.1.1 ... sinds wanneer is "fysiek op hetzelfde netwerk" gelijk aan "op afstand"?
In den beginne maakte FON nog geen FONera's, maar verstrekte deze Linksys-router, voorzien van FON firmware. Menige router werd gehackt om er Open WRT of DD-WRT op te zetten.
Wat is FON uberhaupt?
FON is een Spaans bedrijf, opgericht door miljonair Martin Varsavsky, dat bezig is een globaal en sociaal netwerk van internetaansluitingen en draadloze toegang te laten ontstaan door wifi-routers, eerst een aangepaste Linksys, nu een eigen 'La Fonera' en vanaf voorjaar 2007 ook de Fonera + tegen een lage prijs op de markt te brengen, met de bedoeling zo vele toegankelijke wifi-hotspots te creren, en uiteindelijk een wereldomspannend draadloos internetnetwerk.

http://nl.wikipedia.org/wiki/FON
Waar k een beetje (boel) ziek van wordt is dat ADSL-boeren bagger-modems leveren waar je geen vervanging voor kunt/mag aanbrengen.
ADSL boeren? Ziggo, KPN en UPC zijn ook kabelboeren hoor ;o. Ik wordt er trouwens ook ziek van. Bij Ziggo kan je nog nee zeggen, maar als je er eenmaal ingestonken bent: kun je NIET terug!

Op dit item kan niet meer gereageerd worden.



Populair:Apple iPhone 6Samsung Galaxy Note 4Apple iPad Air 2FIFA 15Motorola Nexus 6Call of Duty: Advanced WarfareApple WatchWorld of Warcraft: Warlords of Draenor, PC (Windows)Microsoft Xbox One 500GBDesktops

© 1998 - 2014 Tweakers.net B.V. Tweakers is onderdeel van De Persgroep en partner van Computable, Autotrack en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013