Onderzoekers hebben door middel van SNMP-scanning meer dan 5000 kwetsbare apparaten gevonden en er zit via deze manier van aanvallen nog veel meer in het verschiet. Simple Network Management Protocol (SNMP) is een protocol om informatie over netwerken uit te wisselen. Een van de voordelen is dat het op het UDP-protocol is gebaseerd waardoor er veel sneller gescand kan worden dan bij TCP-gebaseerde protocollen het geval is. Een ander voordeel is dat het IP-adres eenvoudig te spoofen is. Als laatste is er de mogelijkheid voor een aanvaller als hij SNMP leestoegang tot een server of apparaat heeft, hij via een community string vertrouwelijke informatie kan achterhalen, zoals gebruikersnamen en wachtwoorden. Dit zou dan uiteindelijk weer toegang tot het systeem betekenen.
Van de 2,5 miljoen IP-adressen die de onderzoekers scanden, bleken er 5320 de SNMP requests te beantwoorden. In 35% van de gevallen ging het om ARRIS Touchstone Telephony Modems, die voor VoIP-diensten gebruikt worden. Er werden ook Cisco routers, Apple AirPort en Base Stations, ZyXEL Prestige routers, Netopia routers en Windows 2000 servers gevonden.
Volgens H.D. Moore, ontwikkelaar van de bekende Metasploit hackertool, is het onderzoek niet baanbrekend. Er zijn namelijk al tal van SNMP-scanning en brute-force hacking tools beschikbaar. Toch is hij blij dat de onderzoekers hun resultaten gedeeld hebben. "De enige reden dat zoveel apparaten kwetsbaar zijn, komt omdat niemand ze beheert via een webinterface of andere manier."
Update: tekst aangepast
Deze posting is gelocked. Reageren is niet meer mogelijk.