Onderzoekers kraken dsl-modem KPN op afstand

Twee onderzoekers hebben een kwetsbaarheid gevonden in een dsl-modem die in Nederland door KPN wordt uitgeleverd. De twee slaagden erin eigen code op het apparaat uit te voeren. KPN heeft inmiddels een firmware-update uitgerold waarin de bug wordt verholpen.

KPN-hackOnderzoekers Steven Ketelaar en Peter Geissler deden op de Hack in the Box-beveiligingsconferentie in Amsterdam uit de doeken hoe ze via de aanwezige embedded-webserver konden inbreken op de P-2600-modem van ZyXEL. Die modem wordt in Nederland onder meer door KPN, evenals providers die diensten via het KPN-netwerk aanbieden, zoals Telfort, aan consumenten uitgeleverd.

De onderzoekers ontdekten dat op de router een embedded webserver aanwezig is, die wordt gebruikt voor onderhoud. Bij modems die worden uitgeleverd aan KPN-klanten, bleek echter een testpagina aanwezig die kon worden misbruikt. De testpagina maakte het mogelijk om via een formulier input te versturen naar de router, waarna die werd getoond op een webpagina.

De onderzoekers gebruikten dat formulier om hun eigen code uit te voeren op het apparaat. Via return oriented programming, waarbij machinecode van software op een bepaalde manier achter elkaar wordt gezet om het uitvoeren van eigen instructies mogelijk te maken, werd een ssh-shell als achterdeur opengezet waarmee de onderzoekers als root konden inloggen op de router. Daardoor hadden de onderzoekers volledige controle over de router.

"De webserver en de testpagina stonden open voor iedereen op het internet", zegt onderzoeker Ketelaar tegenover Tweakers. Volgens hem zouden providers de bewuste port op de router moeten afschermen van de rest van het internet; KPN deed dat niet. Wie verantwoordelijk is voor de routerbug, is onduidelijk. "Het is een configuratiefout. Eigenlijk is die testpagina alleen bedoeld voor testomgevingen", zegt Ketelaar. Mogelijk heeft KPN een fout gemaakt, maar het kan ook een probleem bij ZyXEL zijn, of bij het bedrijf dat de bewuste embedded webserver heeft ontwikkeld, Allegro Software. Daardoor is onduidelijk of ook andere dsl-aanbieders dan KPN met het beveiligingsprobleem kampen.

De onderzoekers hebben na het ontdekken van de bug contact opgenomen met KPN, dat inmiddels een firmware-update heeft uitgerold naar haar klanten. De modems zijn automatisch gepatched en zouden daardoor niet meer kwetsbaar voor het beveiligingsprobleem moeten zijn. Was de bug niet verholpen, dan zouden kwaadwillenden bijvoorbeeld http-verkeer kunnen onderscheppen. Ook lieten Ketelaar en Geissler zien hoe ze op een ongepatchte router gesprekken konden onderscheppen die via een aan de router gekoppelde telefoon werden gevoerd.

Onderzoeker Geissler benadrukt dat de router een architectuur had die hun vreemd was: de router is gebaseerd op de mips-architectuur. "Maar dat houdt echte hackers niet tegen", zegt hij. Tijdens de presentatie van het beveiligingsprobleem kwamen twee medewerkers van KPN het podium op, die de onderzoekers feliciteerden met hun bevindingen en hun een T-shirt gaven met de opdruk: "I hacked KPN, and all I got was this lousy T-shirt."

Door Joost Schellevis

Redacteur

11-04-2013 • 12:22

35

Reacties (35)

35
33
24
1
0
0
Wijzig sortering
Met al deze berichten (ook al over de inbraakalarmen gisteren) begin ik mij af te vragen of mijn Eneco Toon ook niet kwetsbaar is voor een dergelijke inbraak? Daar zit namelijk ook een functie op (die gelukkig standaard uit staat) waarmee men bij Eneco op afstand op je Toon kan inloggen en het e.e.a. kan uitlezen. Ik ga hier toch eens naar kijken.
Voor de duidelijkheid, dit gaat over een configuratiepagina die benaderbaar is van buiten via het internet. Het gaat niet over pagina's waar een provider via een aparte VPN toegang toe heeft. Indien goed geïmplementeerd is zo een opzet nagenoeg onmogelijk te kraken tenzij je in de centrale organisatie in kunt breken.
Klasse van KPN om dit op deze manier te belonen. Mooie tekst ook voor zo'n shirt.

Ik ben benieuwd hoe het gesteld staat met de Ubee modems van Ziggo en de nieuwe modem/routers alsmede de apparatuur die UPC aan klanten geeft...
De UPC modems zijn vanaf afstand volledig uit te lezen via een intern IP-adres. Ongetwijfeld wanneer je de juiste poorten benaderd en de juiste impulsen geeft dat je vanaf afstand binnen kunt komen.
Dat verkeer is echter volledig getunneld. Dus tenzij je inbreekt op het centrale systeem kun je daar op de modem niets mee. Aanvallen door de centrale organisatie te kraken werken altijd, maar een individuele modem aanvallen zoals hier is bij de pure modems extreem moeilijk
Anoniem: 85684 @FireWire11 april 2013 15:01
Inderdaad klasse van KPN. Een goed voorbeeld van hoe je met ethische-hackers behoort om te gaan. Misschien kun je nog wel iets meer doen: bijvoorbeeld een kleine geldbeloning bieden, dan heb jij zo meteen de veiligste systemen. Maar als dit de nieuwe standaard is om ethische-hackers te benaderen, dan wordt het misschien eindelijk mainstream.
Echt klasse om meteen een fix automatisch uit te rollen. Zo is de buurvrouw op twee hoog ook beschermd, zonder moeilijk een patch handmatig naar het modem te hoeven uploaden.
Meh kwestie van smaak. Voor je buurvrouw fijn inderdaad. Maar eigenlijk is het natuurlijk wel erg gek dat een provider de firmware op devices bij jou thuis zelf kan aanpassen.
tsja, bruikleen hé... het zijn hun eigen apparaten, dus dan mag het.... volgens mij de enige reden dat ze het bruikleen noemen, want als je weggaat mag je ze meestal wel gewoon houden....

ik vind het in dit geval, bij een apparaat dat iedereen met internet heeft, en zo veiligheidsgevoelig is(1 lek en iemand kan al je gegevens aftappen en wijzigen dat onversleuteld verstuurd wordt), wel acceptabel om te doen, omdat anders 99% van de gebruikers met outdated firmware zou zitten
Als dat de enige reden was, hadden ze gewoon ook het modem kunnen verkopen en in hun contracten zetten dat ze regelmatig firmwareupdate mogen versturen/eisen. Nu kunnen ze de verbinding mooi controleren en toegang e.d. limiteren, zodat hun netwerk niet onderuit gaat.

Oud collega van mij die had zelf een professionele modem/router (ik geloof een juniper) neer gezet, vond UPC niet zo grappig want op een af andere manier snaaide hij daardoor al het traffic weg in het blok.
Dit is waarom ik mijn KPN-modem (experia v8) heb gehacked om 'PPPoE throughput passthrough' toe te laten, waardoor mijn modem zelf geen internetverbinding meer heeft maar het PPP-signaal wordt doorgestuurd naar een router ik wèl vertrouw.

[Reactie gewijzigd door TvdW op 23 juli 2024 22:35]

passthrough voor degene die het op willen zoeken. throughput is wat anders.
Zijn die Zyxel routers nieuw? Ik heb een ZTE router van KPN, eind 2011 gekregen. Of is die zyxel alleen een DSL router (m.a.w. niet geschikt voor iTV)?
Alleen telfort vziw, KPN heeft een hoop verschillende modems, Zyxel is daar niet een van. Begrijp dat tegenwoordig de V8 wordt opgeleverd.
Om welk modem gaat het?
Als ik op de Zyxel site kijk tel ik 21 verschillende modellen die met P-260 beginnen.
Heb zelf nog een P-2602HW-D1A liggen van Telfort geloof ik.
Ik neem aan de P-2601HN-Fx. Dat is een redelijk recent modem (Lantiq AR9 SoC) die door Telfort wordt gelevert bij ADSL(2+) abonnementen.

Hierin kun je van allerlei management daemons apart uit en aan schakelen voor zowel LAN als WAN, zoals ssh, telnet, http(s). Maar TR069 kun je niet configureren voor de WAN. En ja, de transport van TR069 gaat over http.
Blijkbaar betekend 'niet configureerbaar' in dit geval 'altijd enabled'.
Anoniem: 346496 11 april 2013 13:33
Origineel, dat shirt:
http://floort.net/blog/re...eid-een-vergelijking.html


"Hackers die lekken melden verlenen een gratis, maar waardevolle dienst. .... Om toch een motivatie te geven om net even de extra moeite te nemen kan het verstandig zijn om een beloning aan te bieden. Dat hoeft geen geldbedrag te zijn (mag wel!), maar ludieke kado's doen het ook goed. Denk bijvoorbeeld aan een tshirt met de tekst "I hacked $bedrijfsnaam and all I got is this lousy tshirt!"."

[Reactie gewijzigd door Anoniem: 346496 op 23 juli 2024 22:35]

staat bij KPN ook doodleuk:
Beloning: ~

oftewel: Meh...

maar nog steeds beter dan de rest die het eigenlijk gewoon niet doen.

opzich was Steve Wozniak al eerder met een dergelijk t-shirt: http://www.icreatemagazin...oads/2010/04/fotoswoz.jpg
Die hackers die niet weten dat de meeste routers op mips draaien, is ook appart dan, alle (naja 95%) routers/modems draaien op mips cpu's.
Dat wordt er ook niet bedoeld. Wat er staat is, dat ondanks dat de hackers geen ervaring hebben met mips, het ze toch gelukt is een exploit te schrijven.
Leuke reactie van Kpn om de heren een T-shirt te geven!!
Benieuwd of ik deze nieuwe firmware ook ergens kan downloaden. Ik gebruik dit KPN modem op een niet KPN verbinding, ze kunnen mijn modem dus niet vanaf afstand updaten.

Anders mijn modem maar een nachtje aan een KPN verbinding hangen en hopen dat de update dan automatisch gepushed wordt.

Leuke actie van KPN om de 'hackers' zo'n t-shirt te geven.

[Reactie gewijzigd door Spacespider op 23 juli 2024 22:35]

Op dit item kan niet meer gereageerd worden.