UPC schakelt de wps-functie van routers van klanten komende week op afstand uit bij veel klanten. Dat doet de kabelaar nadat bleek dat een oud lek uit 2011 nog altijd te misbruiken is. Ook de Horizon-mediabox heeft dit lek.
Het lek wordt verholpen door wifi protected setup uit te schakelen op routers of het aantal pogingen om in te loggen tot tien te beperken, meldt de kabelaar in een topic op de eigen site, die Chelloo aantrof. Gebruikers kunnen dit nu al zelf doen, maar komende week zal UPC deze instelling op afstand forceren. Dat geldt voor diverse Thomson-routers, een model van Cisco en de Horizon-settopbox.
Daarmee is de kabelaar de eerste die actie onderneemt, maar het lek is allesbehalve nieuw. Het beveiligingsgat is al sinds 2011 bekend, maar zit al sinds het begin in wps. De zwakheid zit erin dat routers geen limiet hebben op het aantal pogingen om de code te kraken. Bovendien is het aantal pogingen dat maximaal nodig is gelimiteerd tot 11.000, omdat in het EAP-NACK-bericht dat het access point naar de client stuurt af te leiden is of de eerste helft van de pin-code correct is. Doordat het laatste digit van de pin-code een checksum is van eerste zeven cijfers van de pin-code, blijkt dat maximaal maar 11.000 pogingen nodig zijn om via de brute force-methode de correcte pin-code te vinden.
Met de fix van UPC blijven in Nederland volgens de Consumentenbond nog altijd een aantal kwetsbare routers over. Onder meer modellen van KPN en Ziggo zouden ook het lek bevatten. Wanneer en of die ook een fix krijgen, is nog onduidelijk.
Update, dinsdag: Ook Ziggo heeft een fix gepland staan. Die moet binnen twee maanden worden uitgerold, meldt Ziggo's webcare. Woordvoerder Gradus Vos zegt dat 800.000 klanten een kwetsbaar modem hebben staan. "We hebben nog niet meegemaakt dat klanten op deze manier gehackt zijn. Het is niet eenvoudig om een router zo te hacken, maar het moet wel worden opgelost. Momenteel testen wij nieuwe firmware die het lek dicht."