Veel routers die een beheerdersmenu via HTTPS aanbieden gebruiken standaard of hard-coded SSL-sleutels, die via de firmware zijn te achterhalen. Dat hebben onderzoekers ontdekt, die inmiddels meer dan tweeduizend private SSL-sleutels in een database hebben verzameld. De meeste sleutels zijn afkomstig van DD-WRT firmware, maar er zitten ook private sleutels van leveranciers zoals Cisco, Linksys, D-Link en Netgear tussen.
Aangezien de private sleutels hard-coded zijn, gebruiken alle apparaten met dezelfde firmware dezelfde sleutel. Een aanvaller zou zo de HTTPS-verbinding naar deze apparaten kunnen ontsleutelen. Volgens onderzoeker Craig Heffner gaat het hier eigenlijk niet om een nieuw probleem. "Het is eigenlijk een oud lek, zo oud als cryptografie zelf: hou je geheime sleutels geheim."
Heffner merkt op dat een aanvaller voorheen wel moest weten welke firmware de aan te vallen router gebruikte, maar het LittleBlackBox project maakt dit nu een stuk eenvoudiger. De software biedt een database met bekende, standaard SSL private sleutels en koppelt die sleutels aan de bijbehorende publieke sleutel. Daarnaast is het via de database mogelijk om sleutels te zoeken gebaseerd op het model, leverancier en firmware versies.
Deze posting is gelocked. Reageren is niet meer mogelijk.