KPN komt na UPC ook met fix voor wps-lek in routers

Na UPC komt ook KPN met een fix voor het wps-lek in routers, waarbij met behulp van software het wachtwoord op afstand kan worden uitgelezen. De fix komt ergens in januari op het enige lekke modemtype dat nog bij KPN-klanten staat, zo laat de provider weten.

Alleen klanten met een Experiabox ZTE H220N-modem zijn nog vatbaar voor het lek, zo zegt KPN tegen Tweakers. Eerder waren ook drie andere modems nog vatbaar voor het lek, maar die hebben inmiddels een update gekregen die het probleem verhelpt. Het ZTE-modem krijgt die fix in de loop van januari. "De klant merkt hier niets van", aldus Manel Vrijenhoek van KPN. Het is onduidelijk hoeveel klanten een kwetsbaar modem hebben staan.

De zwakheid in wps zit erin dat routers geen limiet hebben op het aantal pogingen om de code te kraken. Bovendien is het aantal pogingen dat maximaal nodig is gelimiteerd tot 11.000, omdat in het EAP-NACK-bericht dat het access point naar de client stuurt af te leiden is of de eerste helft van de pincode correct is. Doordat het laatste digit van de pincode een checksum is van de eerste zeven cijfers, blijkt dat maximaal 11.000 pogingen volstaan om via de brute force-methode de correcte pincode te vinden.

UPC maakte eveneens bekend lekke hardware te herstellen; dat gebeurt deze week. Daaronder is de Horizon-box, die ook dient als router en die uitkwam in het najaar van 2011, lang na de ontdekking van het lek in wps. Ziggo fixt het lek binnen twee maanden.

Door Arnoud Wokke

Redacteur Tweakers

07-01-2013 • 16:46

37

Reacties (37)

37
35
23
3
0
2
Wijzig sortering
Overigens is de update van de ZTE al uitgebracht en volstaat een factory reset(reset knopje in houden tot alles uit gaat) waarna de nieuwe versie van de firmware er op gezet wordt.
Zoals ik in mijn andere post al zei, heeft iemand de update als bestand? (daar wil ik maar al te graag een kijkje in nemen :P)

edit:
Ik heb de KPN een bericht verzonden over GPL schending in de firmware van de H220N, met een verzoek om de source code. Eens kijken wat ze terugzeggen. :Y)

[Reactie gewijzigd door Eloy op 24 juli 2024 04:16]

Die 30 mbit is fttc Fiber to the curb. ofwel je wijk centrale of verdeler. dus niet tot in je huis, Jammer je te moeten mededelen maar je zit nog gewoon op een koperlijntje
Het grappige hiervan is dat Ziggo , UPC , KPN allemaal op de hoogte waren van dit probleem , al ruim meer dan een jaar geleden dat ik dit gemeld heb bij hun met plaatjes alles erop en eraan. Tot op heden was het gewoon kinderspel om bij anderen in hun systemen te komen als je dat daadwerkelijk zou willen.

Men vergeet wel een paar hele belangrijke dingen te melden (en tevens wat verkeerde opmerkingen) :

"De zwakheid in wps zit erin dat routers geen limiet hebben op het aantal pogingen om de code te kraken."

Nee, de zwakheid zit hem in het WPS protocol zelf , Dit protocol stuurt bij een verzoek van een verkeerde wps code de helft ! van de goede code terug. bij de pro versie van Reaver (goed googlen als je die zoekt ;) ) pakt hij automatisch de eerste 4 cijfers van de wps key , wat betekend dat je gemiddeld binnen 1 tot 3 uur max op een netwerk komt . Tevens kan je door middel van software je mac adres laten rouleren na X aantal tries , wat betekend dat je nimmer geblokkeerd word. Als je een andere optie uit de pro versie aanvinkt kan je ook nog eens de verbinding laten droppen voor er daadwerkelijk ook maar iets gelogged word in de router (getest op mijn oude sitecom en mijn huidige ziggo router)

De zwakheid in wps kan niet worden gepatched op wat voor manier dan ook . het enige wat men kan doen is WPS uitzetten . De enige manier waarop het lek wel gepatched kan worden is als men een nieuwe versie van het wps protocol zou ontwikkelen. Waar de nieuwe patches wel voor zorgen is dat je daadwerkelijk wps kan uitschakelen . 4 van de 10 routers van bekende merken zijn vaak alsnog kwetsbaar ondanks dat je de functie in het "menu" uitzet.

De hoge heren van Ziggo,Kpn,UPC zijn helaas vergeten te denken aan het feit dat ieder verantwoordelijk is voor hun eigen internetverbinding , zelfs een leek zou dit kunnen misbruiken en bv aankopen kunnen doen met een gestolen creditcard. Erg kwalijk allemaal.

Ook het standaard gebruik van wachtwoorden en gebruikersnamen voor routers moet aan banden worden gelegd. Ziggo/Draadloos , KPN/KPN , etc. op moment dat er een verbinding word gemaakt via wps en de router naam nog hetzelfde is (thomsonxxxxx , speedtouchxxxxx,netgearxxxxx,ziggoxxxxx etc) kan je er 99% van de tijd van uitgaan dat het wachtwoord nog hetzelfde is.

daarna is het een questie van de dns aanpassen of als proxy instellen dat al het verkeer langs Burp gaat of bv ethercap .

Erg kwalijk indeed....

edit : zoals hieronder ook al aangegeven word even uitgebreid :

via airmon-ng kan je heel simpel kijken per kanaal of er mensen verbonden zijn met de router, de router zal nimmer! een bestaande verbinding blokkeren , dus als mac aa:aa:aa:aa connected is met router bb:bb:bb:bb:bb dan noem je jezelf via een simpele mac hack aa:aa:aa:aa en kan je gewoon volop zonder "limieten" alsnog wifi kraken , immers je bent al verbonden dus de router raakt in de war.

Daarbij is er nog een feit aan het licht gekomen : zolang er 1 element van wps niet goed door de webinterface word gesloten kan je gewoon alsnog verbinding maken via reaver.

[Reactie gewijzigd door Aionicus op 24 juli 2024 04:16]

Sowieso geld altijd het advies om WPS niet te gebruiken en gewoonweg uit te zetten. Dat de fix nu pas wordt uitgerolt overal bij providers is enigzins stuitend.
En "enigszins stuitend" is daarbij nog zacht uitgedrukt als je het mij vraagt. Het is schokkend om te zien hoe laf grote bedrijven als KPN en UPC achter dit soort beveiligingsissues aanlopen en hun verantwoordelijkheid in deze totaal negeren ten koste van de klant.

Want als we het toch over de KPN hebben, er zijn nog steeds duizenden SpeedTouch modem's in de omloop die praktisch open staan voor de buitenwereld. Het lek is al in 2008 in het nieuws geweest, maar een poging bij de buurman hier geeft nog steeds een positief resultaat. Kortom, KPN laat hun klanten al meer dan 4 jaar met onveilige apparatuur zitten. Dat geeft je vertrouwen :/
Dat van die Speedtouch routers kán KPN wel oplossen, maar dan moeten ook alle wachtwoorden op telefoons, laptops, consoles, printers, enz. worden veranderd. En daar is de klant niet zo erg blij mee. Toendertijd werden volgensmij wel bij de installatie door de monteur de SSID (weet niet zeker) en het wachtwoord veranderd.

Bij de ZTE H220N is er geen sprake meer van het lek, het wachtwoord is niet meer herleidbaar uit de SSID.
Na een volledige reset is het SSID en wachtwoord weer terug en ben je ook terug bij af of verder van huis, de klant begrijpt niet waarom niks meer werkt.

KPN moet de klanten wat mij betreft gewoon correct informeren. Een brief naar alle klanten met een SpeedTouch met korte informatie over het probleem en hoe het verholpen kan worden, met een simpele handleiding (dit hoeft nog geen halve pagina lang te zijn) en/of een (gratis) helpdesk-nummer om het met telefonische hulp op te laten lossen. Het is zo'n simpele oplossing maar hier in de buurt kon ik 4 van de 7 SpeedTouch routers zonder moeite binnen komen.
Wat is je punt

1) De KPN helpdesk is gratis
2) In het installatiepakket zit een handleiding, waarin nadrukkelijk geadviseerd wordt de sleutel aan te passen. Als de installatie CD gebruikt wordt is één van de stappen ook het aanpassen van SSID + WPA key.

Makkelijk om een bedrijf iets te verwijten
Het moet gewoon zo zijn dat het wachtwoord niet herleidbaar is uit de SSID. Dat is gewoon een OER-DOMME beveiligings fail!

Dat valt ze echt wel te verwijten. Als het onmogelijk is om het te herleiden, hoef je ook het wachtwoord niet aan te passen. Zo simpel is het nou eenmaal.
De beveiligingsfail van Thomson/Speedtouch is al jaren bekend & al in 2008 naar klanten gecommuniceerd. Dat "Cheap Apps" bij 4 vd 7 routers kon inloggen is een OER-DOMME fail van klanten.

Feit is dat hoe goed je ook problemen communiceerd: mensen luisteren, of het interreseerd ze niet. Waarschijnlijk is het email wachtwoord van die mensen ook nog "welkom01" en gebruiken ze de naam van hun Cavia "kaafje" als wachtwoord van hun bank.

Iedereen die na alle berichtgeving de afgelopen jaren nog steeds zijn WPA-key nog niet heeft veranderd of veilige wachtwoorden gebruikt, verdient het om "gehacked" (je kan het niet eens hacken noemen) te worden.

[Reactie gewijzigd door Twpk op 24 juli 2024 04:16]

het is een Backdoor geen fail.
Anoniem: 16328 @Eloy7 januari 2013 17:10
Het inbrengen van een nieuw wachtwoord op al die apparaten is een half uur werk. Het is gewoon laksheid van de kant van KPN.
Eigenlijk is het 2 minuten werk... (tsja, als je er bij optelt dat mensen eerst 25 minuten gaan zoeken naar de gebruiksaanwijzing met het IP... :+)

Gemakzucht dient de mens. ;)

Ach, eigenlijk ben ik zeer blij met het lek. Heb je ineens HoeveelheidGratisHotspots^2 O-)

[Reactie gewijzigd door Eloy op 24 juli 2024 04:16]

Je weet dat het strafbaar is om je zo toegang te verschaffen tot een netwerk?
Een netwerk dat open is mag je zo op maar zodra je kunsten uit gaat halen om een netwerk op te komen dat private is ben je strafbaar.
Voor zover ik weet mag je een wifi router zelfs kraken. Zie oa : http://blog.iusmentis.com...-geen-computervredebreuk/

ik heb hierover nog geen tegenbericht gezien, dus mocht die er wel zijn dan zie ik graag een linkje ;-)
Je kan de verantwoordelijkheid niet bij de klant neerleggen. De klant schaft een internetverbinding aan krijgt daar een beveiligd (!) modem bij. Maar wat ze in werkelijkheid krijgen is een voordeur met de sleutel aan een touwtje buiten de deur, of een pinpas met de pincode er op geschreven. Kortom, schijnveiligheid.

De klant zal inderdaad niet blij zijn als deze het wachtwoord op alle devices moet veranderen, maar dat mag niet opwegen tegen de mogelijkheid dat onbekenden eenvoudig op het netwerk kunnen, om nog maar te zwijgen over de mogelijke gevolgen die dat kan hebben. Het zal voor de KPN een risicoanalyse zijn wat beter uitpakt (alles aanpassen en media-aandacht, of stilletjes voorbij laten gaan en hoogstens incidenten blussen) en het is teleurstellend dat ze al meer dan 4 jaar voor het laatste kiezen.
Ik zal het eens opbiechten. O-)

Ik heb vorig jaar met een vriend de SpeedTouch code van de router van zijn buurman achterhaald. Toen heb ik met Fing gescand op apparaten, en toen de driver van de netwerk printer geinstalleerd.

Toen een leuk Troll-bericht in Word gemaakt en afgedrukt. Naderhand hoorde ik nog van hem dat de buurman aan hem heeft gevraag of 'hij dat was van die printer'.

Buurman is reeds verhuisd :+
Je bent op nul gemodereerd, maar dit is een zeer nuttige reactie.
Ik heb namelijk zelf de ervaring dat mensen dit niet zo boeiend vinden: het is namelijk weinig concreet, en vooral mensen voor wie de computer toch een beetje hocuspocus is vinden het wel allemaal best zo. Ik heb bijvoorbeeld alles uit de kast gehaald om d.m.v. rede mijn buurman uit te leggen dat hij zo snel mogelijk zijn 64 bits WEP router moest vervangen door iets met WPA om redenen x,y en z. Wat ik ook probeerde, hij zei ach dat komt wel een keer.
Door de ludieke wijze waarop jij met de beveiliging van de buurman omgegaan bent wordt het voor de betroffen persoon ineens iets heel concreets: het geeft toch een onbehaaglijk gevoel als iemand ineens jouw printer kan bedienen.
Het uitzetten van WPS werkt in veel gevallen niet. Zie ook de post van Slurpgeit.
Yay, eindelijk! Sommige van mijn zwakke wifi apparaten kunnen niet tegen WPS (PocketTV bijvoorbeeld) Sowieso echt super ouderwets dat je niet gewoon zelf je router in kunt stellen, providers kunnen nog wel wat leren van XS4ALL met de FritzBox!
moet je voor de grap eens even zoeken naar xs4all en fritzbox problemen ;)
Niet alle modellen zijn een succes zullen we maar zeggen.
Zelfs met WPS uit werkt de methode nog steeds. Zie arstechnica.

Dus, iedere router is nog steeds lek. UPC en KPN leggen nu simpelweg een limiet op het aantal pogingen waardoor de methode niet langer meer werkt. Het lek leeft echter nog voort.
Het aantal limiten aanperken maakt echt niet uit hoor , je kan in reaver heel simpel wait xx (bv uur) na x aantal tries falen door bounce.

heel simpel.
Nou is dat lek al een jaar bekend, maar pas als de media er bovenop springt gaan ze het fixen. Tsjongejongejonge.

Ik ga vanavond ff de tutorial van Slurpgeit doen (bij de buurman :Y) ), want ze beginnen morgen met het uitrollen van de pacht.

http://kpn-customer.custh...answers/detail/a_id/16212

(vanaf 8 januari, dus het kan morgen al zijn!)

edit: Ik wil de binairy/zipje/oid van de pacht wel eens zien, is ie ergens te downloaden binnekort voor zover iemand weet? ZO jammer dat het apparaat eigendom is van KPN, ik wil dat ding maar al te graag openschroeven en met een soldeerbout en wat draadjes het interne geheugen (de firmware) van die router zien, http://192.168.2.254/queryDir?/var (is voor /mnt bedoeld, mediaserver) werkt niet D:


edit2: AARGH, ik krijg net een Tweet van @KPNwebcare dat de update's al op de router zijn gedownload :(
En nou hebben mijn ouders net het abbo verlengd toen er een man aan de deur kwam, IK WIL XS4ALL GRR!

[Reactie gewijzigd door Eloy op 24 juli 2024 04:16]

Als ze bij mijn ZTE H220N ook de poorten open gooien, zodat ik met voipbuster kan bellen, ben ik helemaal blij :(
Lukt prima? Gebruik al een jaar dit modem met voipbuster zonder problemen
Enigste wat niet werkt is me eigen VPN server thuis..
Hoe kom je er eigenlijk achter of je modem toch nog via wps te hacken is ondanks dat je wps hebt uitgezet op je router?
Heb wel een andere ssid en lang veilig wachtwoord genomen, wps uit. Maar als wps op de achtergrond toch aan staat heb je er nog niks aan begrijp ik.

Ik heb trouwens een thomson TWG870U

[Reactie gewijzigd door ErikRo op 24 juli 2024 04:16]

Download een GNU+Linux distro (Backbox is een goede, Backtrack een redelijke, maar kan met elke distro zolang je naar een gebruiksaanwijzing googled)naar keuze voor een USB boot op een computer die 4-10 uur aan kan staan zonder dat je hem verder nodig hebt.

Download/fire up Reaver, google een tutorial, en voer de aanval uit op jouw AP, als je na 12 uur nog geen resultaat hebt dan zit je vrij goed!

(edit) Overigens: Als je eenmaal de distro draaiende hebt kun je ook in de terminal intikken:

wash -i wlan0 (wlan0 zijnde jouw wireless kaart, default krijgt die de wlan0 naam)

Dit scant WAP's in de buurt op het gebruik van WPS: als jouwe er niet tussen staat zal iemand er dus niet op komen aangezien wps uitstaat.

[Reactie gewijzigd door kipsofthemud op 24 juli 2024 04:16]

Dit werkt zeker wel, gewoon een kwestie van de juiste poorten open zetten
Nee hoor er verandert niets..

Heb je net eindelijk je poorten open staan op die galbak routers.. kan je weer opnieuw beginnen omdat kpn van mening is dat je een update moet hebben hahahahah ...

Nou jah maakt mij niet uit .. maar hoe veel mensen hebben nu eigenlijk ook last van het feit dat die experiaboxen niet willen luisteren?

Ip veranderen e.d. ..
Nou Ziggo nog van de grote partijen.

En meteen Opera maar eens erkennen op de eigen website. Werkt prima en zo'n pop-up waarin ze iedere andere browser aanraden is gewoon onkunde.
Heel grappig KPN, maar de Thomson TG789vn heeft dit probleem ook.

Dit hebben zij in de laatste week van December deels gefixed, om vervolgens op 03 Januari deze fix ongedaan te maken.

Lekker bezig KPN, geen wonder dat HEEL de straat waarin ik woon (er staan zo'n 55 huizen hier) per Maart 2013 overstapt naar een andere provider, gezien het feit dat de HELE straat tot nog toe glasvezel van KPN heeft (wat op een trieste 18mbit binnenkomt ipv de beloofde 30mbit).

Bovenstaande klinkt wellicht heel erg toevallig, echter is dit zaterdagavond besloten op een bijeenkomst i.v.m. wijkbespreking.

Op dit item kan niet meer gereageerd worden.