image

Beveiliging routers zo lek als een mandje

maandag 3 maart 2008, 13:21 door Redactie, 27 reacties

Het is schrikbarend gesteld met de beveiliging van routers, toch lijken zowel fabrikanten als consumenten het probleem te negeren. Begin februari werd de Router Hacking Challenge gestart. Hackers moesten hun eigen router hacken en de exploit opsturen, zodat de jury de hacks kon beoordelen. Het resultaat: Tal van zero-day beveiligingslekken waardoor aanvallers achterliggende systemen kunnen infecteren en volledige controle over de router krijgen om bijvoorbeeld DNS-instellingen te wijzigen. Hiermee wordt het vrij eenvoudig om de bankrekening van het slachtoffer te plunderen. Het probleem is gezien de kwetsbare Zyxel, Belkin en Linksys modellen wijdverbreid.

"Het is vrij ernstig gesteld met de routers, de vendors hebben absoluut geen idee wat Javascript of CSRF kan aanrichten. Routers kunnen middels een drive-by aanval gewoon worden aangepast om het verkeer opnieuw te routen, DNS te wijzigen etc. Het is zeer belangrijk dat hier nu goed onderzoek naar komt, omdat het terrein toch vrij nieuw is", zegt de Nederlandse beveiligingsonderzoeker Ronald van den Heetkamp tegenover Security.NL. Hij adviseert consumenten om contact met de aanbieder van de router op te nemen.

WRT54G wint hoofdprijs
Van den Heetkamp organiseerde de wedstrijd, die uiteindelijk werd gewonnen door "Meathive". Hij ontdekte verschillende manieren om de bekende Linksys WRT54G router te kraken. Zo is het mogelijk om de encryptie en Mac filtering van de draadloze verbinding uit te schakelen. Om toegang tot de router te krijgen kan een aanvaller vrij eenvoudig de remote management functie inschakelen. Ook het systeem achter de router is niet veilig, zo kan die zonder dat het slachtoffer dit weet in de DMZ geplaatst worden, en dit zijn slechts enkele van de vele voorbeelden.

"Alles wat je in je router min of meer kunt aanpassen kun je met Javascript en / of in combinatie met CSRF zonder dat de gebruiker het doorheeft wijzigen. Soms is Javascript niet eens nodig en kun je zelfs met CSS of een plaatje de router op afstand hacken", laat van den Heetkamp weten. De onderzoeker had gehoopt op meer inzendingen, maar had begrip dat sommigen wat huiverig waren. "Het is natuurlijk erg tricky om iemand te vragen of hij z'n router wil hacken en mij de exploit wil overhandigen."

De aanvallen zijn zo vergaand dat zelfs zaken als SSL geen bescherming meer bieden. "Het maakt zelfs SSL overbodig aangezien we toegang hebben tot de packets die verzonden en ontvangen worden. Uiterst gevaarlijk allemaal. We kunnen zelfs remote detecteren welke router je hebt, en op die kennis de juiste exploit lanceren. Een enkel bezoek aan een website is voldoende."

Serieus risico
Dat deze kwetsbaarheden zeer interessant zijn voor criminelen bleek laatst, toen criminelen een kwetsbaarheid in een ADSL modem misbruikten om bankrekeningen te plunderen. De kwetsbaarheid in de 2Wire modems werd in augustus van vorig jaar ontdekt en laat een aanvaller de DNS servers en hosts wijzigen.

De exploit voor het lek werd verstuurd in een e-mail en zat verborgen in een "img src" tag. Alleen het openen van de e-mail was voldoende om de exploit uit te voeren. De aanvalscode wijzigt de lokale host database van de modem en stuurt alle aanvragen voor banamex.com, een van de grootste Mexicaanse banken, door naar een phishing-site. Zo'n twee miljoen abonnees van Telmex, een van de grootste ISPs in Mexico, liepen risico.

De kwetsbare routers die tijdens de wedstrijd zijn gevonden worden onder andere door Tiscali gebruikt en Linksys staat bij talloze consumenten thuis. In veel gevallen zijn de fabrikanten niet door de organisatie van de hacking challenge ingelicht. "Een aantal deelnemenrs heeft dat zelf gedaan, waaronder Mario die gratis kon bellen op kosten van anderen via zijn VOIP systeem", zo laat van den Heetkamp weten.

Firmware *Update 14:10*
Zoals een lezer terecht opmerkt stond er niets vermeld over gebruikte firmware versie. In veel gevallen zijn die niet bekend. Wat betreft de winnende WRT54G hacks werd er een firmware uit mei 2006 gebruikt. Nu is het de vraag in hoeverre fabrikanten beveiligingslekken in firmware updates verhelpen, daarnaast behoren routers tot de minst geupdate onderdelen van de computer. Van den Heetkamp voegt eraan toe: "Met de firmware is het probleem dat de meeste routers niet de gelegenheid geven tot een upgrade, meestal moet de router terug naar de fabrikant omdat dit vrijwel altijd beveiligd is."

Reacties (27)
03-03-2008, 13:26 door Anoniem
De "vendors"?? Hebben we geen normaal Nederlands woord er voor? Wat te
denken van fabrikanten? Of verkopers?
03-03-2008, 13:41 door Anoniem
Hier word ik nou niet echt vrolijk van. Toch maar eens mijn
lieve linksys nalopen.
03-03-2008, 13:53 door Anoniem
Wat ik mis in dit geheel is of de routers ook allemaal waren voorzien
van de laatste firmware en op welke firmware de kwetsbaarheid
aanwezig is/was.

Ik ben ook een paar uurtjes aan het stoeien geweest met mijn Alcatel
maar kon exploits zoals in het stuk omschreven niet vinden (zegt
misschien ook iets over mijn hacking kwaliteiten)

Wat ik wel tegenkwam is het eenvoudig kunnen frustreren van VoIP
gesprekken waardoor de verbinding van de abonnee continu
verbroken word zodra er een gesprek word gestart. (je zult maar
net 112 nodig hebben.) Maar dat heeft meer te maken met de
verbinding tussen de router en de VoIP server.

[admin] Artikel is aangepast [/admin]
03-03-2008, 14:09 door DeFix
Gaan we nou elke maand een topic starten met in de kop
"routers onveilig" ? Dit is toch allang bekend en al zovaak
besproken.

Maar iedereen laat het links liggen. De fabrikant vind dat
de verantwoording bij de consument ligt en de consument
heeft er geen verstand van. (lees: de meeste consumenten)

Of te wel niemand vind dat het zijn/haar verantwoording is
dus het probleem zal zich nog wel even voortzetten.
03-03-2008, 14:40 door Anoniem
@DeFix

zo makkelijk ligt het niet aangezien sommige routers kwetsbaar zijn zonder
dat daar eventueel bepaalde instellingen voor nodig zijn, oftwel: het is een
probleem van de fabrikant. Bepaalde modellen zijn helemaal niet veilig te
maken, en zijn gewoon kwetsbaar zonder dat er een oplossing of work-
around voor is. Gezien dit feit kan een fabrikant nooit de schuld neerleggen
bij de consument.
03-03-2008, 14:58 door Anoniem
Ben je met een alternatieve firmware op je Linksys wel
veilig? Bijvoorbeeld dd-wrt of tomato?
03-03-2008, 15:34 door Anoniem
\"Met de firmware is het probleem dat de meeste
routers niet de gelegenheid geven tot een upgrade, meestal
moet de router terug naar de fabrikant omdat dit vrijwel
altijd beveiligd is.\"

FF Googlen en voila..... een Linksys hoeft niet terug naar
de fabrikant voor een firmware upgrade.

http://linksys.custhelp.com/cgi-bin/linksys.cfg/php/enduser/std_adp.php?p_faqid=3411

Fred
03-03-2008, 15:38 door Anoniem
Door Anoniem
Ben je met een alternatieve firmware op je Linksys wel
veilig? Bijvoorbeeld dd-wrt of tomato?

Die vraag zou je je moeten stellen alvorens je met alternatieve FW
aan de slag gaat. De bron van de FW is daarbij zeker niet
onbelangrijk maar dat houd niet per definitie in dat het 'slecht' is.

Voor de rest kan je daar zelf ook een test op loslaten en je
bevindingen bestuderen en waar nodig/mogelijk je router aan te
passen.
03-03-2008, 17:09 door Anoniem
Ondertussen blijkt wel dat veiligheid een illusie is.
Ongeacht het systeem wat je gebruikt en ongeacht het product.
Naar het zo laat aanzien is alles te hacken.
03-03-2008, 17:52 door Anoniem
Alles is ook te hacken. Veiligheid is een illusie. Je beveiliging beperkt slechts
de grootte van de illusie...
03-03-2008, 19:02 door Anoniem
Geen beste verhalen allemaal, maar wat is nu een router die NIET
eenvoudig te kraken is en dus het meest 'veilig' is?
03-03-2008, 20:32 door Anoniem
Misschien is het een idee om je router te firewallen,
zodanig dat je interne PC('s) er geen enkele verbinding meer
mee mag maken. Als je dan toch zonodig management moet
plegen, verander je ff je IP.
03-03-2008, 21:23 door Anoniem
Een router die niet eenvoudig te kraken is?

Een router met OpenWRT erop, zonder webif en uitsluitend via ssh managed.

Niet toegankelijk voor iedereen, wel veilig.

--
Steef
04-03-2008, 07:51 door SirDice
Waarom zo moeilijk doen als veel routers gewoon over internet met SNMP te benaderen zijn?

http://isc.sans.org/diary.html?storyid=4057
04-03-2008, 09:05 door Anoniem
probleem met een FW draaien achter je router is natuurlijk niet je router
security issue opgelost maar slechts het netwerk erachter
04-03-2008, 11:04 door johanvans
Ik stel me alleen de volgende vraag : router firmware is meestal opensource.
Hoe komt het dan dat zoveel routers onveilig zijn? Verplicht de GPL om
aanpassingingen in de firmware ook te beschikbaar te stellen? Maar doen de
router-fabrikanten dit? Ik heb daar mijn twijfels omtrent
04-03-2008, 13:43 door Anoniem
Is een sitecome router dan zo veilig?

E.
04-03-2008, 16:40 door Anoniem
De ZyXEL routers is als ik de opmerkingen lees alleen wat mee te doen
wanneer iemand naar een "foute" site surft vanaf een computer vanaf waar
iemand op dat moment op de router is ingelogd (of men het wachtwoord al
kent).

Dus meteen uitloggen uit die router wanneer je er klaar mee bent en tijdens
het managen even liever niet surfen.

Maar dat mensen je router zouden kunnen hacken wanneer ze al je computer
al hebben gehackt (denk aan keyloggers i.c.m. met remote "management"
tools), daar doe je weinig meer aan. Zorg er dus altijd voor dat je ook op je
computer een goede firewall, anti-virus en anti-phishing applicaties hebt
geinstalleerd.
05-03-2008, 10:58 door Anoniem
Door Anoniem
De "vendors"?? Hebben we geen normaal Nederlands woord er
voor? Wat te
denken van fabrikanten? Of verkopers?
Het is citaat, dus wordt dat letterlijk overgenomen, dus wat is het probleem
05-03-2008, 11:52 door Anoniem
wat dacht je van al die connexant meuk waarbij je zo in kan loggen... en die
staan er ook nog zat in nederland... de juiste poort en het juiste password...
mitm attack en luisteren maar..
06-03-2008, 20:10 door Anoniem
Een linksys is een van de beste routers op de markt ,enigste wat nog onbreekt
is een onboard antivirus.Wil je de linksys een eerlijke kans geven dan moet je
je gaan verdiepen in opensource firmware zoals DD-Wrt ,Tomato ,OpenWRT,
enz deze firmwares kun je zo in je bestaande linksys flashen via tftp ,zie
instructies het lukt je echt wel!Voordelen zijn dat je mooie routertje dan op
linux draait, en je dan zelfs jeeigen firewall kan aanpassen!
Veel succes!
07-03-2008, 01:56 door Anoniem
Nu _weet_ ik dat die dingen idd zo lek als een mandje zijn.

Alleen iedere boerenl*l met een toetsenbord kan een mooi
verhaal shrijven! Waar is de POC ?!

Bewijs a.u.b
08-03-2008, 14:08 door Anoniem
BroadBand routers kan je bruteforcen
09-03-2008, 17:43 door Anoniem
Mijn MACOs kan draadloos, is via WRT54G linksys, echter als ik thuis
ben en beneden zit gebruik ik internet via het stopcontact; met een
speciale adapter en software ingesteld;was een extra ww. voor nodig en
- naar mijn idee - toch weer wat veiliger dan geheel draadloos!
Euphema.
10-03-2008, 13:35 door inglorion
Ik wil er even op wijzen dat het lang niet bij alle
routers mogelijk is open-source firmware zoals
OpenWRT te draaien. Bij de Linksys WRT54G gaat
dit bijvoorbeeld alleen bij oudere modellen. Linksys
verkoopt wel een WRT54GL speciaal voor mensen
die alternatieve firmware willen draaien. Hoe veilig
dat is, hangt natuurlijk af van hoe veilig die software
is - OpenWRT kun je zo veilig of zo lek maken als je
zelf wil.

Voor andere routers dan de WRT54GL zal je bijna
altijd afhankelijk zijn van de fabrikant voor het
beschikbaar stellen van nieuwe firmware. Over het
algemeen zou ik er niet te hard op rekenen dat zo'n
router goed beveiligd is. Aan de andere kant vraag
ik me ook af of het nou in de praktijk zo'n groot
probleem is.
10-03-2008, 20:29 door jmp
heheh en dan heb je niet eens gehad over de haredware hacks die je kan
uitvoeren op de router zelf.
03-09-2008, 22:16 door Anoniem
Als ik lees welke jonge binkies weten in te breken bij het pentagon dan is eigenlijk niets meer veilig
Dus ja ,
Els
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.