Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 64, views: 23.303 •

Het beveiligingsprobleem dat werd aangetroffen in de populaire WRT54GL-router van Linksys, is ook in veel andere routers aanwezig. Het lek zit in de upnp-software van Broadcom. Tientallen miljoenen routers zouden kwetsbaar zijn, beweren de onderzoekers die het probleem ontdekten.

Halverwege januari maakten onderzoekers van beveiliginsbedrijf DefenseCode bekend dat de populaire WRT54GL-router op afstand zou zijn te kraken. Naar nu blijkt is het probleem groter dan gedacht, want ook routers van andere merken zijn kwetsbaar. Routers van onder meer Asus, Cisco, TP-Link, Zyxel en Netgear zouden zijn getroffen, maar om welke modellen het gaat, is onduidelijk. Volgens de onderzoekers zijn 'tientallen miljoenen' routers kwetsbaar voor het beveiligingsprobleem.

Het probleem bevindt zich in universal plug and play-software van Broadcom. Upnp maakt het mogelijk om automatisch andere apparaten op een netwerk te ontdekken. Het beveiligingsprobleem stelt aanvallers in staat om op afstand het geheugen van een router uit te lezen en eigen code uit te voeren, zonder dat authenticatie vereist is. Volgens de onderzoekers is het lek makkelijk te misbruiken, doordat veel routers hun upnp-interface niet afschermen voor de rest van het internet. Daardoor zouden aanvallers van buitenaf een router kunnen aanvallen.

DefenseCode heeft contact opgenomen met een aantal fabrikanten, maar zegt niet te weten hoe lang het duurt voordat alle routers zijn gepatcht. Het bedrijf heeft een proof of concept ontwikkeld, maar vanwege de ernst van het lek geeft het bedrijf die niet vrij. Het nieuws komt twee dagen nadat beveiligingsonderzoekers van een ander bedrijf fouten in de upnp-standaard vonden die routers kwetsbaar maken voor aanvallen van buitenaf, maar voor zover bekend gaat het om twee losstaande problemen.

Reacties (64)

De lijst met Routers die kwetsbaar of mogelijk kwetsbaar zijn, zijn te vinden op deze lijst.

http://wiki.openwrt.org/toh/start

Zoeken doe je via het hoofdmenu en daarna via de zoekfunctie van de browser.

PDF-docu van Defensecode.
http://www.defensecode.co...com_Security_Advisory.pdf
Nee, op genoemde site kan je makkelijk je router opzoeken en zien of er een Broadcom chip in zit.

Ik heb een TP-LINK TL-WR1043ND met Atheros chip (de meeste TP-LINK routers hebben een Atheros chipset) en voor mij dus geen probleem.

En als je nu eens het PDF document had gelezen had je gezien dat ze daar ook de http://wiki.openwrt.org/toh/start link geven

Edit: Iets te aggresief, niet zo bedoeld.

[Reactie gewijzigd door immetjes op 1 februari 2013 10:20]

Spelcomputers vaak wel, de 360 en PS3 leunen beiden op uPnP. Disablen van het protocol houdt in dat je handmatig poorten moet gaan openzetten.
Daarom staat bij mij uPnP standaard uit op alle apparaten. Het is al heel lang bekend dat er beveiligingsrisico's (kunnen) zijn met uPnP.

Laten we eerlijk zijn: elke service die er voor zorgt dat je firewall automatisch poorten open zet zonder dat je daar ook maar iets voor hoeft te doen is een beveiligingslek op zich.
In principe is handmatig poorten openzetten veel onveiliger.
Dat ben ik niet met je eens.

Als je uPnP aan hebt staan weet je niet welke poorten open staan. Dat wil zeggen, dat kun je wel inzien, maar dat controleer je niet elk moment van de dag. Op het moment dat je zelf handmatig poorten open zet, weet je precies welke poorten open staan en waarna deze verwijzen. Je zet als je het goed doet niet een poort wagenwijd open, maar laat een poort specifiek verwijzen naar een bepaalde service o.i.d.

In dat laatste geval weet je dus precies wat er open staat en waar naartoe en dat kun je dan ook heel specifiek monitoren en weet je waar je risico's loopt (al dan niet bewust).

Ik zet, indien er geen goede documentatie voorhanden is, uPnP somd tijdelijk aan om te zien welke poorten geopend worden door een specifiek stuk hardware\software. Deze poorten zet ik vervolgens handmatig open en daarna zet ik uPnP weer uit. Op die manier weet ik exact welke poorten open staan en loop ik niet de kans dat één of ander stuk soft- of hardware allerlei poorten openzet zonder dat ik het weet.

Het enige nadeel van het zelf open zetten van poorten is dat je iets meer weet moet hebben van je router (hoe zet je poorten open, welke protocollen, services, etc.). Als je het goed doet en je router functioneert een beetje redelijk, dan gaan de handmatig geconfigureerde poorten pas 'open' als er specifiek bij aangeklopt wordt en het aankloppen voldoet aan de ingestelde criteria. Het wil niet zeggen dat de poorten altijd en continue maar open staan.
Het open zetten van poorten is denk ik ook niet de juiste term. Je geeft specifiek toegang tot bepaalde poorten, ze staan niet open en geven niet zomaar toegang tot alles.

Het enige voordeel dat uPnP levert is dat het voor de consument veel eenvoudiger is om apparaten in gebruik te nemen en ze geen kennis hoeven te hebben van netwerkprotocollen, poorten, etc. Maar daardoor is het in essentie dus ook veel onveiliger.
als je aanvaller binnen is, dan zijn dichte poorten schijnveiligheid.
Als je aanvaller eenmaal binnen is, heb je helemaal geen veiligheid meer. Het verhaal met poorten en firewalls is juist bedoeld om de aanvaller buiten te houden, of op zijn minst, gecontroleerd en beperkt binnen te laten.

[Reactie gewijzigd door Killer op 1 februari 2013 11:35]

UPnP in OpenWRT is gebaseerd op miniupnpd (bron). In het artikel staat het volgende door Rapid7:
"In all, 73 per cent of problems occur with products based on four SDKs, the report found. These are Portable SDK for UPnP Devices; MiniUPnP; a third, commercial stack that is likely developed by Broadcom; and another commercial SDK that could not be tracked to a specific developer."
Dus, ja, ik zou zeggen van wel. OpenWRT backfire met Broadcom chip en de miniupnpd plug-in heeft dit lek.

Edit: Nou ja, heb zelf moeite met lezen blijkbaar. Dit staat namelijk onder de quote van Rapid7:
Many routers have their UPnP interface available over the WAN interface, so the vulnerability can also be exploited over the internet. It seems that, at the moment, only popular UPnP implementation that's not hit by remote preauth security vulnerability is MiniUPnP.
Plugin MiniUPnP heeft er blijkbaar toch geen last van als het de nieuwe versie betreft. Zorg gewoon dat het de v1.6 versie is. Deze is beschikbaar sinds juli 2011. Inmiddels zitten ze op v1.7.

[Reactie gewijzigd door immetjes op 1 februari 2013 10:18]

Op dit item kan niet meer gereageerd worden.



Populair: Desktops Samsung Gamecontrollers Smartphones Sony Microsoft Apple Games Politiek en recht Consoles

© 1998 - 2014 Tweakers.net B.V. Tweakers is onderdeel van De Persgroep en partner van Computable, Autotrack en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013