Een onbekende groep heeft een lijst met meer dan tienduizend ip-adressen gepubliceerd van Asus-routers met een kwetsbare ftp-client. Ook de logins van de AirCloud-inlogdienst zijn vrijgegeven. De publicatie zou zijn gedaan om Asus onder druk te zetten de gaten snel te dichten.
Volgens de groep, die bestaat uit acht anonieme internetgebruikers, bevatten diverse routermodellen uit de RT-serie van Asus een aantal beveiligingsgaten en standaardinstellingen die bij de fabrikant al lange tijd bekend zijn maar nog steeds niet zijn gedicht. Daarbij wordt verwezen naar een posting van SecurityFocus in juni waarin diverse kwetsbaarheden worden aangekaart. Zo schakelt Asus bij de optie voor ftp-toegang standaard anonieme toegang in, waardoor iedere internetgebruiker eenvoudig de inhoud van bijvoorbeeld een aangesloten harde schijf kan uitlezen. Een tweede fout is dat de AirCloud-server de benodigde gebruikersnamen en wachtwoord wegschrijft in een onversleuteld tekstbestand dat bovendien is te downloaden.
Omdat Asus volgens de groep deze problemen nog niet tot nauwelijks zou hebben opgelost is er uit protest een torrentbestand online geplaatst met gevoelige data, waaronder bijna 13.000 ip-adressen die naar een kwetsbare Asus-router verwijzen. Ook zijn er directorylijsten te vinden die zijn opgevraagd via de anonieme ftp-toegang van de routerfirmware, evenals logindata voor AiCloud.
Hoewel de groep erkent dat met de publicatie van deze gegevens onschuldigen getroffen kunnen worden, stellen zij dat het doel de middelen heiligt: dit zou de enige manier zijn om bedrijven voldoende wakker te schudden om de beveiligingskwesties daadwerkelijk te verhelpen en de beveiliging van producten die hun klanten afnemen serieus te nemen. Asus heeft voor een aantal routermodellen echter al wel firmware-updates uitgebracht die de aangehaalde beveiligingsproblemen zouden verhelpen. De gebruiker dient echter wel zelf de nodige stappen te zetten om de update uit te voeren.