Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 25 reacties

Beveiligingsonderzoekers hebben deze week verschillende kwetsbaarheden ontdekt in de populaire Belkin N600 DB-router. Door de kwetsbaarheden kunnen kwaadwillenden onder meer internetverkeer doorsluizen naar malafide sites. Er is momenteel geen patch beschikbaar.

Dat melden de onderzoekers van de Amerikaanse Carnegie Mellon University. Zij ontdekten dat de router met de huidige firmware kwetsbaar is voor verschillende aanvallen. Zo kan een aanvaller door het spoofen van dns-responses internetverkeer doorsluizen naar malafide sites.

Daar blijft het niet bij: een hacker die namelijk op dezelfde lan zit, kan mogelijk zo in het onlinebeheerpaneel van de router komen. Oorzaak is het feit dat de Belkin N600 standaard geen wachtwoord heeft ingesteld voor het paneel. En als er wel een wachtwoord is ingesteld, kan de hacker makkelijk de beveiliging omzeilen door enkele variabelen aan te passen bij het onderscheppen van pakketjes van de server.

Volgens de Carnegie Mellon University zijn de Belkin-routers van het model F9K1102 v2 met firmwareversie 2.10.17 kwetsbaar. Mogelijk gaat het ook om eerdere versies van de firmware, maar dit is nog niet onderzocht. Belkin heeft nog geen patch vrijgegeven. De beveiligingsonderzoekers adviseren om alleen betrouwbare hosts verbinding te laten maken met het netwerk en in ieder geval een wachtwoord in te stellen.

Belkin-router

Moderatie-faq Wijzig weergave

Reacties (25)

"Daar blijft het niet bij: een hacker die namelijk op dezelfde lan zit, kan mogelijk zo in het onlinebeheerpaneel van de router komen. Oorzaak is het feit dat de Belkin N600 standaard geen wachtwoord heeft ingesteld voor het paneel."
Merendeel stelt echt geen ander wachtwoord in, dus dit noem ik niet echt een 'hack'. Overal waar WiFi/ethernet wordt aangeboden probeer ik toch altijd wel uit nieuwsgierigheid in de router/modem te komen, in 90% procent van de gevallen is dit geen enkel probleem. :|

Zou mooi zijn als alle routers gebruik zouden maken van een open-firmware. Voor mij hoeven ze nog niet allemaal perse op bijvoorbeeld dd-wrt te draaien, maar kijk bijvoorbeeld naar ASUS met zijn merlin-firmware hoe het ook kan (al zijn er toch wat features verdwenen). :)

Ik kies nu ook bewust voor routers waar dd-wrt voor beschikbaar is, een router met standaard firmware is voor mij geen optie meer, mede door de waardeloze auth, geen beveiligingsupdates of buggy webinterface.

Verder ben ik van mening dat je gewoon niet elke persoon toegang moet geven tot je netwerk. Stel gewoon een gast-netwerk in of laat de persoon desnoods een simpele tethering verbinding maken.
Als iedereen dit zou doen, hebben we ook niet meer die zogenaamde (niet diepgaande) beveiligingsexperts nodig. :Y)
Ook bij TPLink kun je trouwens de firmware broncode downloaden :-)
Meeste routers zijn "opensource" alleen de vraag is worden ze ook gesupported door andere makers zoals idd openwrt/dd-wrt/asus-wrt(merlin en padavan)
DD-WRT of OpenWRT
Je hebt helemaal gelijk over de Merlin software van Asus.
Het werkt heel prettig en heeft enorm veel functies.
Alleen al om deze reden zie ik geen enkele reden of behoefte om dd-wrt te draaien.
Er is dus een oplossing voor mensen die veel functies willen en niet een custom rom willen flashen:
Koop een ASUS router!
Het lijkt er dus op dat op het moment dat de hacker niet op je wifi of je kabel netwerk zit niks kan doen.
Dat hangt er helemaal vanaf hoe die fout in DNS precies in elkaar zit.

Wat vermoedelijk fout zal gaan is het volgende scenario:
Belkin -> DNS server: "welk IP hoort bij google.com?"
Hacker -> Belkin: "google.com zit op 123.123.123.123"
DNS server -> Belkin: "google.com zit op 88.159.10.187"
Afhankelijk van de exacte bug moet de hacker zijn nep-antwoord waarschijnlijk eerder sturen dan de echte DNS server (waarna de vraag als beantwoord wordt beschouwd en het latere, correcte, antwoord wordt genegeerd). In dit geval moet je mee kunnen luisteren op de kabel, anders krijg je de timing nooit goed.

Een veel ergere bug zou echter het volgende scenario zijn:
Hacker -> Belkin: "google.com zit op 123.123.123.123"
Belkin (tegen zichzelf): "Huh, daar had ik toch niet om gevraagd!? Nou ja, ik zal het maar onthouden, wie weet is het ooit nuttig."
In dat geval hoef je niet mee te kunnen luisteren; je kunt gewoon hele IP-ranges spammen en als die aansluiting toevallig deze router gebruikt dan zal het eerstvolgende bezoek aan Google naar jouw malware server gaan.

(Ik heb nog niet opgezocht wat in dit specifieke geval het probleem is; het ging me er vooral even om erop te wijzen dat je aanname dat er weinig aan de hand is wat kort door de bocht is.)
Dat was ook mijn gedachte. Tegenwoordig zijn consumenten routers standaard best veilig ingesteld, want default alle toegang vanaf buiten (het Boze Internet) uit.

Wel is het zo dat alle internet-features tegelijk eigenlijk onbruikbaar zijn, want als je ze aanzet weet je bhjna 100% zeker dat er of reeds een ontdekt kwetsbaarheid in zit, of dat die er binnen een paar maanden een nieuwe ontdekt wordt. En firmware updates zijn in de ogen van de meeste fabrikanten een gunst en geen garantie.

Als je iemand toelaat op je eigen netwerk zal dat doorgaans een betrouwbaar persoon zijn. Zo niet, dan is dat het probleem. Consumenten routers zijn doorgaans gericht op makkelijkheid (gezien het feit dat de meeste gebruikers geen Tweakers zijn) en dat bijt met security. Wil je dat moet je non-consumenten routers plaatsen maar die zijn vaak factoren duurder.

Ik zou wťl onder de indruk zijn als men via het gast-netwerk of pseudo-gast netwerk (via Windows 10 WiFi SSID sharing) de router zou kunnen hacken. Maar als ik er zo doorheen blader lijkt dat niet het geval te zijn. (Maar ik laat me graag corrigeren.)

Dat wil overigens niet zeggen dat Belkin hier dus geen fouten gemaakt heeft. Sommige van de gevonden kwetsbaarheden zijn 101 security blunders. Ik denk aan het niet ondertekenen van firmware (CWE-319) en het gebruiken van HTTP-parameters for authenictatie verificatie (CWE-603).
Alle software heeft ernstige problemen. Het is echter pas een probleem als iemand gaat zoeken en vinden.
Een betere titel zou gaan over het ontdekken van problemen. Nu lijkt het voor de gemiddelde n00b alsof Belkin slecht is. Dat moet je als journalist vermijden. Lijkt op belangen sturing.
Er is wel meer met routers aan de hand.

Gelijk het eerste onderwerp.
http://www.npo.nl/opgelicht/26-05-2015/AT_2031245
Het probleem besproken in dat Opgelicht artikel bestaat niet uit een zwakke beveiliging of uit exploiteerbare bugs. Het probleem daar bestaat uit ongeinformeerde (en vaak ook ongeinteresseerde; 'het moet gewoon werken' ) mensen die argeloos een netwerkschijf aankoppelen en vervolgens niet de moeite nemen om deze correct in te stellen.
Een helaas terugkerend probleem met reportages van mainstreampers. Ze laten de ongeÔnformeerde jan met de pet aan het woord, of te vaak de zelfverklaarde specialist die gewoon de juiste mensen kent. Als ze dan eens een echte specialist aan het woord laten, krijgt die niet genoeg tijd om in mensentaal uitleg te geven.

De Belgische nationale omroep is daar ook goed in: slecht uitgewerkte reportages aankopen van buitenlandse zenders. Als je die dan bekijkt kun je enkel concluderen dat die reportages als enig reŽel doel paniek zaaien hebben.
Euhm, volgens mij valt er veel meer te halen als iemand die kwaad wil op je netwerk zit...
Over het algemeen moet je er van uitgaan dat je alleen vertrouwde devices binnen je eigen netwerk wil hebben.

Als ze het over een guest netwerk hebben is het natuurlijk wel kwalijk, maar anders zou ik me er niet zo druk over maken.
Precies het is een beetje als een inbreker je huis in laten om samen gezellig gtst op de bank te kijken.
Je kan alles in je huis wel vast maken met kettingen, maar makelijker is misschien om gewoon alleen mensen die je vetrouwd binnen te laten.

Ik denk dat bij de meeste in de private lan wel wat valt te halen.

Wat natuurlijk wel kan zijn is dat deze router als publieke access point wordt gebruikt. Ja dan weet je niet met wie je het netwerk aan het delen bent.

[Reactie gewijzigd door ro8in op 4 september 2015 19:36]

Gewoon Tomato erop toch?
Als het een broadcom soc is best kans dat dat erop kan ja.
V1 en v3 zijn Broadcom chips, dus dan is er grote kans dat er idd tomoto erop kan.

V2 is een realtek soc en die word 100% niet ondersteund door tomato zoals alle andere realtek en of ralink socs. denk dat je voor v2 meer kans maakt bij openwrt of dd-wrt.

[Reactie gewijzigd door devil-strike op 5 september 2015 12:48]

Oorzaak is het feit dat de Belkin N600 standaard geen wachtwoord heeft ingesteld voor het paneel
Mooie spelfout :) Zoals het er nu staat lijkt het net alsof er een bedrijf zo stom/nutteloos/naief/... is om standaard geen beveiliging op hun producten te zetten, zou een mooie boel zijn! :')
...
Was nooit al te positief over Belkin, hoewel ik een KVM switchje van ze heb die het prima doet zijn de twee routers die ik heb gehad van ze (niet zelf gekocht maar gekregen...) waardeloos. Een ingebouwde 4poort switch die elke zoveel minuten vast liep, zeer belabberd wifi signaal, vage stroomstekker welke niet geheel verrassend kapot ging en ik geen vervanger voor kon vinden...
Heb ze al een aantal keer o.a. hier op Tweakers langs zien komen met behoorlijk slecht nieuws over hun routers en beveiliging, kunnen ze wat mij betreft wel stoppen met producten waar beveiliging nodig of gewenst is...
default user/password bij Belkin is admin/<leeg>. In de admin pagina gewoon op Submit klikken en go. Is dus geen typo
Belkin kabels / a/v converters nix mis mee hoor :)
Ik zou maar snel de firmware van die kabels updaten.
Ja die belkin kabels laten zomaar al het netwerk verkeer door. Dat moeten we niet willen met zijn allen.
Tijdje een router en pci-e wireless card gehad van dit merk. Jaartje of 4 terug. Bonnetje pci wireless card kwijt na aanschaf. Tsjah. Maar goed, geen probleem, installeren en gaan toch? Nope. Niet aan de praat te krijgen. Met geen mogelijkheid te connecten naar de Belkin router. Andere routers geen probleem. Firmware geupdate op router lukt niet (reeds laatste firmware) maar wel op pci-e card. Nog steeds hetzelfde issue. Andere kanalen geprobeerd, geen succes. Alleen met een wifi b connectie een heel erg matige connectie. Matig als in: wel verbinding, even, vervolgens kakt snelheid in, en is verbinding weg. Om later weer terug te komen. En zo weer verder.
Gechat met customer support in de usa destijds.. Die kwamen met firmware updates van kaartje als oplossing. Als ze al reageerden op chat. Op email werd sowieso niet gereageerd. Anyways, als je aangaf dat je al de laatste firmware op het kaartje had staan, reageerden ze spontaan niet meer op de chat of werd je chat opeens disconnected.
Nope. Voor mij nooit meer Belkin spul. Evenals Trust een gevalletje nope.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True