Verschillende WiFi-routers van het merk Belkin lekken het standaard WPA2-wachtwoord, waardoor iedereen toegang tot het netwerk kan krijgen. Het standaard WPA2-PSK-wachtwoord is namelijk aan de hand van het WAN MAC-adres van het apparaat te berekenen. De acht karakters van het standaard wachtwoord worden berekend door een corresponderend getal van het WAN-MAC-adres te vervangen via een substitutietabel.
Naast een WAN MAC-adres hebben de routers ook een WLAN-MAC-adres dat iedereen in de buurt van de WiFi-router kan opvangen. Het WLAN MAC-adres verschilt één of twee van het WAN MAC-adres. Door het opvangen het WLAN MAC-adres is het WAN MAC-adres te berekenen en kan vervolgens wordt gebruiken om het WPA-wachtwoord te berekenen en op het netwerk in te loggen.
Draadloze routers versturen op vaste intervallen 'beacon frames' om hun aanwezigheid aan clients in de buurt te laten weten. Deze frames bevatten het WLAN MAC-adres in platte tekst, ongeacht of het netwerk encryptie gebruikt.
Modellen
De problemen zijn aangetroffen bij de Belkin Surf N150 routers met modelnummer F7D1301v1, maar mogelijk zijn ook de N900 (F9K1104v1), N450 (F9K1105V2) en N300 (F7D2301v1) en andere modellen kwetsbaar. Eigenaren van deze modellen krijgen het advies om het standaard WPA2-wachtwoord zo spoedig mogelijk te wijzigen.
Twee Duitse onderzoekers van de TU Berlijn, Jakob Lell en Jörg Schneider. rapporteerden het probleem al op 6 januari aan Belkin, maar kregen geen reactie.
Op 29 oktober werd wederom tevergeefs contact gezocht. Drie weken later besloten de twee onderzoekers de kwetsbaarheid te openbaren zodat gebruikers zich kunnen beschermen.
Deze posting is gelocked. Reageren is niet meer mogelijk.