Ruteren eller bredbåndsmodemet er for mange husstander det eneste skjoldet mot hackerangrep lansert over internett. Et typisk oppsett sørger for å blokkere innkommende forespørsler og skjuler det bakenforliggende hjemmenettverket.
Dessverre er det avdekket et urovekkende antall sårbarheter, flere bakdører og tvilsom sikkerhet i slikt utstyr gjennom en årrekke.
2014 var ikke mange dagene gammel da franske Eloi Vanderbeken oppdaget et nytt tilfelle som omfatter en lang liste av produsenter.
Som datakyndig hadde han sørget for å deaktivere fjerntilgang til det webbaserte administrasjonsgrensesnittet i ruteren sin, men kom i skade for å glemme passordet.
Vanderbeken begynte da å undersøke om det var mulig å få adgang likevel. Raskt oppdaget han at boksen lyttet etter spørringer mot port 32764, som del av en udokumentert funksjonalitet.
Ved hjelp av omvendt utvikling («reverse engineering») fant han det han lette etter: En ukjent bakdør som gjør det mulig å sende kommandoer som tilbakestiller til fabrikkinnstilling, eller endrer konfigurasjonen uten passord.
– Et gapende hull gir administrativ tilgang i hjemmerutere fra Linksys, Netgear og andre, skriver IT-sikkerhetsselskapet Sophos i en redegjørelse om funnet.
Franskmannen hadde selv en Linksys WAG200G-ruter, men bakdøren som tar imot spørringer skal være til stede i en mengde andre enheter.
Ifølge Hacker News krever imidlertid et angrep at man har lokal tilgang, for eksempel i form av gjesteaksess til det trådløse nettverket.
Felles opphav
En foreløpig liste over utstyr som er berørt er lagt ut på GitHub. Den inkluderer en lang rekke modeller fra Cisco, Linksys, Netgear og andre leverandører av rutere.
Fellesnevneren ser ut til å være fastvare (firmware) fra taiwanske Sercomm, som foruten å utvikle egne rutere også har drevet oppdragsbasert produksjon av maskinvare for aktører som 3Com, Aruba, Linksys, Netgear og Watchguard.
Vanderbeken har også publisert angrepskode i form av et python-skript som foruten å gi administrativ tilgang til ruteren også kan fortelle om utstyret er sårbart for angrep eller ikke.
Les også:
- [13.05.2014] – Bakdør plantes i amerikansk IT-utstyr før eksport
- [14.01.2014] Stenger bakdøren til flere rutere
- [15.10.2013] D-Link lover å stenge bakdør
- [14.10.2013] Avslører hemmelig bakdør i D-link
- [29.01.2013] Advarer mot massivt nettverksproblem
- [15.01.2013] Fant nulldagssårbarhet i Linksys
- [31.10.2012] Get-modem lå helt åpne
- [15.10.2012] NextGenTel-rutere hacket
- [12.10.2012] – Bakdør ikke nødvendig
- [03.10.2012] Masseangrep mot rutere
- [06.07.2012] - Gjør ruteren til en ubrukelig murstein
- [14.02.2012] Hevder titusener av rutere dør hvert år
- [03.01.2012] WLAN-sårbarhet skyldes designfeil
- [23.02.2011] Innrømmer å ha somlet med usikre rutere
- [17.02.2011] Nextgentel visste om ruter-tabbe
- [17.02.2011] Nextgentel-rutere åpne for misbruk
- [24.03.2009] Infiserte rutere danner botnett
- [15.01.2008] Alvorlig sårbarhet i de fleste hjemmerutere