Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 64 reacties, 23.631 views •

Het beveiligingsprobleem dat werd aangetroffen in de populaire WRT54GL-router van Linksys, is ook in veel andere routers aanwezig. Het lek zit in de upnp-software van Broadcom. Tientallen miljoenen routers zouden kwetsbaar zijn, beweren de onderzoekers die het probleem ontdekten.

Halverwege januari maakten onderzoekers van beveiliginsbedrijf DefenseCode bekend dat de populaire WRT54GL-router op afstand zou zijn te kraken. Naar nu blijkt is het probleem groter dan gedacht, want ook routers van andere merken zijn kwetsbaar. Routers van onder meer Asus, Cisco, TP-Link, Zyxel en Netgear zouden zijn getroffen, maar om welke modellen het gaat, is onduidelijk. Volgens de onderzoekers zijn 'tientallen miljoenen' routers kwetsbaar voor het beveiligingsprobleem.

Het probleem bevindt zich in universal plug and play-software van Broadcom. Upnp maakt het mogelijk om automatisch andere apparaten op een netwerk te ontdekken. Het beveiligingsprobleem stelt aanvallers in staat om op afstand het geheugen van een router uit te lezen en eigen code uit te voeren, zonder dat authenticatie vereist is. Volgens de onderzoekers is het lek makkelijk te misbruiken, doordat veel routers hun upnp-interface niet afschermen voor de rest van het internet. Daardoor zouden aanvallers van buitenaf een router kunnen aanvallen.

DefenseCode heeft contact opgenomen met een aantal fabrikanten, maar zegt niet te weten hoe lang het duurt voordat alle routers zijn gepatcht. Het bedrijf heeft een proof of concept ontwikkeld, maar vanwege de ernst van het lek geeft het bedrijf die niet vrij. Het nieuws komt twee dagen nadat beveiligingsonderzoekers van een ander bedrijf fouten in de upnp-standaard vonden die routers kwetsbaar maken voor aanvallen van buitenaf, maar voor zover bekend gaat het om twee losstaande problemen.

Reacties (64)

Reactiefilter:-164063+145+26+30
Moderatie-faq Wijzig weergave
port triggering lost ook dat op mits je router dat heeft

[Reactie gewijzigd door benedictuz op 1 februari 2013 18:03]

Congratulations! Your router did not respond to a UPnP discovery request.


Apart...Mijn Cisco/Linksys E4200 heeft toch echt een broadcom chip?
Op het moment dat je het instelt ja. Drie jaar later allang niet meer, maar die regel staat er nog.
Ik kan nergens WPS zien in de router _O- . Dus zelfs als die er wel zou zijn kan ik hem niet uitzetten...
Ooit Linksys gehad, die dingen vielen soms van ellende uit elkaar (slechte build quallity) ... overgestapt op de airport extreme, welke prima bevalt.
Congratulations! Your router did not respond to a UPnP discovery request.
Zyxel ZyWall USG 100 (firewall/router) 8-)
Was een onnodige test, maar een extra testje kan natuurlijk geen kwaad.
Ook hier, mijn TP-Link wdr4300 heeft er geen last van en is goed bevonden
Het is zeer zeker niet het UPnP protocol zelf - als dat correct geimplementeerd was, waren poorten niet vanaf buiten open te zetten.

[Reactie gewijzigd door Dreamvoid op 1 februari 2013 11:01]

Als je malware al op je computer zit heeft het echt geen UPnP nodig om een verbinding naar buiten op te zetten. Deze routers zijn juist kwetsbaar doordat van buiten poorten open te zetten zijn, dus zonder dat malware al binnen is.

"By design" is UPnP veilig, maar 'by implementation' niet altijd: je hoort UPnP alleen te kunnen gebruiken vanuit het interne LAN, maar door bugs in deze routers kan het ook vanaf buiten. Dat hoort volgens de spec niet te mogen, maar het gebeurt toch.

[Reactie gewijzigd door Dreamvoid op 1 februari 2013 11:00]

Laten we eerlijk zijn: elke service die er voor zorgt dat je firewall automatisch poorten open zet zonder dat je daar ook maar iets voor hoeft te doen is een beveiligingslek op zich.
Je begrijpt geloof ik niet hoe UPnP werkt.

Niet als dit alleen van binnenuit kan gebeuren - als je aanvaller binnen is, dan zijn dichte poorten schijnveiligheid.

In principe is handmatig poorten openzetten veel onveiliger.

[Reactie gewijzigd door Dreamvoid op 1 februari 2013 11:02]

Probeer je SSID broadcast uit te zetten.
Nope WPA2 en dat waren zeker geen standaard routerpasswords die had ik juist al voor de 2de keer veranderd in max lengte en complexiteit ;) .
Een paar jaar geleden, toen dit voor het eerst (!) in het nieuws was, heb ik UPnP al uit gezet. De test op de pagina van Rapid7 geeft dan ook het verwachte resultaat.
Instant test op je router kwetsbaarheid vanaf het internet mbt upnp:
http://www.grc.com/x/ne.dll?rh1dkyd2
Hmm, nadat ik deze week dit nieuws heb gezien probeerde ik in mijn router te komen, maar iemand had de wachtwoord veranderd... En dit terwijl ik daarvoor nog alles had veranderd zowel de SSID als de wachtwoord voor de Wifi als de wachtwoord van de router.

Heb hem dus moeten resetten en gebruik nu alleen maar kabel _O- wifi staat nu uit totdat ik een kooi van farraday in mijn kamer ga bouwen :+ met de router erin :P . Het is vreselijk niet eens je eigen verbinding te kunnen vertrouwen, ik had notabene zelfs macadres whitelisting met alleen 2 apparaten erin.

Ik weet niet hoe ze het precies hebben geflikt, want mijn wachtwoorden zijn zo complex mogelijk en van maximale lengte.

edit: Neeh, ik gebruikte juist WPA2, maar dat was dus niet genoeg.
@blurryilluzion: groupkey renewal zal ik even eens onderzoeken wat die precies doet :P . Toch bedankt voor je input.

[Reactie gewijzigd door Simyager op 1 februari 2013 10:52]

Hmm, bij mijn Router staat een ? bij chip! D-Link DIR-855...

Op zich hou ik formware updates wel bij, dus ik heb de illusie dat ik daarmee veilig ben :)
Foutje:

"Het probleem bevindt zich in universal plug and play-software van Broadcam. Upnp maakt het mogelijk om automatisch andere apparaten op een netwerk te ontdekken. "
Steve Gibson van GRC heeft in Security Now! aflevering 389: Unplug UPnP aangegeven dat hij een kwetsbaarheidtest voor UPnP (bereikbaar aan de WAN zijde) in ShieldsUp gaat verwerken.
http://twit.tv/show/security-now/389
Deze aflevering is van 30-01-2013.

Ik kan deze show echt aanraden.
Transcripties kun je hier vinden http://www.grc.com/securitynow.htm

[Reactie gewijzigd door BenCo. op 1 februari 2013 21:02]

Op dit item kan niet meer gereageerd worden.



HTC One (M9) Samsung Galaxy S6 Grand Theft Auto V Microsoft Windows 10 Apple iPad Air 2 FIFA 15 Motorola Nexus 6 Apple iPhone 6

© 1998 - 2015 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True