Het privénetwerk van een deel van de Tele2-klanten, waaronder enkele overheidsdiensten, was een week lang kwetsbaar omdat ze zonder het te weten IPv6-adressen van de provider hadden gekregen, waardoor allerlei apparaten toegankelijk waren. Dat laat ISPam.nl aan de hand van eigen onderzoek weten.
De website werd getipt door een lezer dat Tele2 IPv6 had geactiveerd. De provider bleek het 6to4-protocol te gebruiken, een overgangsmechanisme voor de overstap van IPv4 naar IPv6. Dit protocol maakt het mogelijk om IPv6-pakketten via een IPv4-netwerk te versturen. Doordat Tele2 bij een deel van de klanten opeens IPv6 gebruikte, was de NAT "bescherming" die IPv4 biedt opeens verdwenen en was het mogelijk om via IPv6 apparaten op het interne netwerk van klanten te benaderen. Poorten die op het IPv4-netwerk gesloten waren stonden open op het IPv6-netwerk.
Bronnen laten de website weten dat het probleem waarschijnlijk is veroorzaakt door een klant die een 6to4-server activeerde, gecombineerd met de activatie van een Route Advertisement (RA) server, wat een sneeuwbal effect naar andere klanten tot gevolgd had. De fout bleef echter een week lang onopgemerkt.
ISPam ontdekte in totaal 32.000 kwetsbare verbindingen. "Een kwaadwillende hacker zou binnen een dag geheel geautomatiseerd veel kwaad uitgehaald kunnen hebben", aldus de website. Die besloot via het Nationaal Cyber Security Center (NCSC) Tele2 te waarschuwen.
Deze posting is gelocked. Reageren is niet meer mogelijk.