Beveiligingsonderzoekers waarschuwen voor een verborgen administrator toegang op D-Link routers, waardoor malware en hackers het apparaat kunnen overnemen. Eerder kwam SourceSec Security al in het nieuws met het kraken van de CAPTCHA-beveiliging die D-Link routers gebruiken, maar het probleem dat men nu ontdekte is een stuk ernstiger. Daarmee is het mogelijk om de instellingen van de router zonder administrator wachtwoord te wijzigen.
D-Link routers beschikken over een tweede administratieve interface die het Home Network Administration Protocol (HNAP) gebruikt. HNAP vereist basale authenticatie, maar alleen het bestaan van HNAP op D-Link routers laat aanvallers en malware de CAPTCHA-beveiliging omzeilen. Verder is de HNAP authenticatie niet juist geïmplementeerd, waardoor iedereen de administratieve instellingen kan bekijken en wijzigen. HNAP is sinds 2006 in D-Link routers geïmplementeerd en kan niet worden uitgeschakeld. Er is dan ook geen oplossing voor het probleem, zo stellen de onderzoekers.
Alle modellen
De kwetsbaarheid is aanwezig in de HNAP-implementatie van de DI-524, DIR-628 en DIR-655 routers, maar de onderzoekers vermoeden dat waarschijnlijk alle D-Link routers sinds 2006 risico lopen. Naast het onderzoeksrapport heeft SourceSec Security ook de Proof-of-Concept tool "HNAP0wn" beschikbaar gemaakt.
Deze posting is gelocked. Reageren is niet meer mogelijk.