Een hacker heeft een methode gevonden om bij een bepaalde modem van de Belgische telco Telenet, die meer dan de helft van de klanten gebruikt, de standaard-wifi-wachtwoorden te achterhalen. De gegenereerde wachtwoorden zijn namelijk afhankelijk van het ssid.
Het beveiligingsprobleem werd gevonden door Telenet-abonnee Vic Delorge, die zijn bevindingen uit de doeken deed in een post op het forum Userbase. Wanneer een gebruiker een 'kwetsbare' modem gebruikt en zijn wachtwoord en netwerknaam niet heeft aangepast, is hij kwetsbaar. "Dit probleem treft veel mensen omdat zij hun standaardwachtwoord en -netwerknaam niet veranderen", schrijft Delorge.
Niet alle routers van Telenet-klanten zijn getroffen, maar wel de meeste: het gaat om de meest recente router die momenteel nog wordt uitgeleverd aan nieuwe klanten. Telenet wil niet zeggen hoeveel klanten precies over de getroffen modem beschikken, maar het is in ieder geval 'meer dan de helft' van alle klanten.
Delorge doet in zijn posts op Userbase niet uit de doeken hoe hij de wifi-sleutel precies kan achterhalen, maar hoofd beveiliging Eric de Smedt van Telenet bevestigt zijn bevindingen. Om het beveiligingsprobleem te kunnen misbruiken, is een tweede modem van Telenet nodig, naast de modem waar een aanvaller toegang toe wil krijgen. Bovendien moet de aanvaller root-toegang hebben op deze tweede modem. Dat hoeft dus niet van de modem waarop hij wil inloggen: daarvan hoeft de aanvaller enkel het ssid te weten.
Vervolgens kan een aanvaller op de tweede modem het ssid van het te kraken netwerk invoeren, waarna hij het wachtwoord na, in de woorden van Telenet, met behulp van 'enkele complexe technische handelingen' kan achterhalen. Daarna kan de aanvaller inloggen op het netwerk van de Telenet-klant en bijvoorbeeld netwerkschijven benaderen. Daartoe moet hij zich wel binnen het bereik van het netwerk bevinden.
De Smedt tekent aan dat het beveiligingsprobleem niet eenvoudig kan worden misbruikt en dat een aanval volgens hem niet waarschijnlijk is. Het zou namelijk niet mogelijk zijn om op grote schaal wachtwoorden van netwerken te kraken, al sugereert Delorge in zijn posts wel aan dat het mogelijk zou zijn om het proces te scripten.
De aanvaller moet bovendien root-toegang weten te krijgen; Telenet-abonnee Delorge kreeg dat eerder voor elkaar, maar er bestaat geen openbare handleiding voor. Bovendien moet de router daarvoor worden opengemaakt. "We gaan volgende maand een patch uitrollen die het niet meer mogelijk maakt om root-toegang te krijgen", aldus De Smedt, die aantekent dat het verboden is om een router te kraken. "De modems zijn immers eigendom van Telenet."
Daarnaast gaat Telenet het mechanisme dat wifi-wachtwoorden genereert beter dichttimmeren, zodat ze niet meer kunnen worden afgeleid uit het ssid. Dat heeft echter alleen gevolgen voor klanten die een nieuwe modem krijgen of de fabrieksinstellingen herstellen; bestaande Telenet-klanten zullen hun standaardwachtwoord handmatig moeten wijzigen.
De Smedt van Telenet benadrukt dat klanten die de standaard netwerknaam of wachtwoord hebben gewijzigd, niet kwetsbaar zijn. Telenet gaat geen juridische stappen ondernemen tegen de ontdekker van het lek, maar is niet blij dat hij zijn bevindingen op een publiek forum uit de doeken heeft gedaan.