Het is schrikbarend gesteld met de beveiliging van routers, toch lijken zowel fabrikanten als consumenten het probleem te negeren. Begin februari werd de Router Hacking Challenge gestart. Hackers moesten hun eigen router hacken en de exploit opsturen, zodat de jury de hacks kon beoordelen. Het resultaat: Tal van zero-day beveiligingslekken waardoor aanvallers achterliggende systemen kunnen infecteren en volledige controle over de router krijgen om bijvoorbeeld DNS-instellingen te wijzigen. Hiermee wordt het vrij eenvoudig om de bankrekening van het slachtoffer te plunderen. Het probleem is gezien de kwetsbare Zyxel, Belkin en Linksys modellen wijdverbreid.
"Het is vrij ernstig gesteld met de routers, de vendors hebben absoluut geen idee wat Javascript of CSRF kan aanrichten. Routers kunnen middels een drive-by aanval gewoon worden aangepast om het verkeer opnieuw te routen, DNS te wijzigen etc. Het is zeer belangrijk dat hier nu goed onderzoek naar komt, omdat het terrein toch vrij nieuw is", zegt de Nederlandse beveiligingsonderzoeker Ronald van den Heetkamp tegenover Security.NL. Hij adviseert consumenten om contact met de aanbieder van de router op te nemen.
WRT54G wint hoofdprijs
Van den Heetkamp organiseerde de wedstrijd, die uiteindelijk werd gewonnen door "Meathive". Hij ontdekte verschillende manieren om de bekende Linksys WRT54G router te kraken. Zo is het mogelijk om de encryptie en Mac filtering van de draadloze verbinding uit te schakelen. Om toegang tot de router te krijgen kan een aanvaller vrij eenvoudig de remote management functie inschakelen. Ook het systeem achter de router is niet veilig, zo kan die zonder dat het slachtoffer dit weet in de DMZ geplaatst worden, en dit zijn slechts enkele van de vele voorbeelden.
"Alles wat je in je router min of meer kunt aanpassen kun je met Javascript en / of in combinatie met CSRF zonder dat de gebruiker het doorheeft wijzigen. Soms is Javascript niet eens nodig en kun je zelfs met CSS of een plaatje de router op afstand hacken", laat van den Heetkamp weten. De onderzoeker had gehoopt op meer inzendingen, maar had begrip dat sommigen wat huiverig waren. "Het is natuurlijk erg tricky om iemand te vragen of hij z'n router wil hacken en mij de exploit wil overhandigen."
De aanvallen zijn zo vergaand dat zelfs zaken als SSL geen bescherming meer bieden. "Het maakt zelfs SSL overbodig aangezien we toegang hebben tot de packets die verzonden en ontvangen worden. Uiterst gevaarlijk allemaal. We kunnen zelfs remote detecteren welke router je hebt, en op die kennis de juiste exploit lanceren. Een enkel bezoek aan een website is voldoende."
Serieus risico
Dat deze kwetsbaarheden zeer interessant zijn voor criminelen bleek laatst, toen criminelen een kwetsbaarheid in een ADSL modem misbruikten om bankrekeningen te plunderen. De kwetsbaarheid in de 2Wire modems werd in augustus van vorig jaar ontdekt en laat een aanvaller de DNS servers en hosts wijzigen.
De exploit voor het lek werd verstuurd in een e-mail en zat verborgen in een "img src" tag. Alleen het openen van de e-mail was voldoende om de exploit uit te voeren. De aanvalscode wijzigt de lokale host database van de modem en stuurt alle aanvragen voor banamex.com, een van de grootste Mexicaanse banken, door naar een phishing-site. Zo'n twee miljoen abonnees van Telmex, een van de grootste ISPs in Mexico, liepen risico.
De kwetsbare routers die tijdens de wedstrijd zijn gevonden worden onder andere door Tiscali gebruikt en Linksys staat bij talloze consumenten thuis. In veel gevallen zijn de fabrikanten niet door de organisatie van de hacking challenge ingelicht. "Een aantal deelnemenrs heeft dat zelf gedaan, waaronder Mario die gratis kon bellen op kosten van anderen via zijn VOIP systeem", zo laat van den Heetkamp weten.
Firmware *Update 14:10*
Zoals een lezer terecht opmerkt stond er niets vermeld over gebruikte firmware versie. In veel gevallen zijn die niet bekend. Wat betreft de winnende WRT54G hacks werd er een firmware uit mei 2006 gebruikt. Nu is het de vraag in hoeverre fabrikanten beveiligingslekken in firmware updates verhelpen, daarnaast behoren routers tot de minst geupdate onderdelen van de computer. Van den Heetkamp voegt eraan toe: "Met de firmware is het probleem dat de meeste routers niet de gelegenheid geven tot een upgrade, meestal moet de router terug naar de fabrikant omdat dit vrijwel altijd beveiligd is."
Deze posting is gelocked. Reageren is niet meer mogelijk.