De makers van de Anonabox Tor-privacyrouter hebben honderden klanten gevraagd de mini-router vanwege beveiligingsproblemen terug te sturen. Beveiligingsonderzoeker Lars Boegild Thomsen analyseerde de router en ontdekte verschillende problemen waardoor gebruikers konden worden aangevallen. Anonabox, waarvan de makers het "anonimiteit in een doosje" noemen, laat gebruikers via het Tor-netwerk verbinding maken. Daardoor is het eenvoudig om het werkelijke IP-adres af te schermen en bijvoorbeeld Tor-websites te bezoeken.
De privacyrouter werd vorig jaar via Kickstarter aangeboden, maar de inzamelingsactie voor Anonabox werd gestaakt nadat er kant-en-klare hardware voor de router werd gebruikt. Iets wat tegen de regels van Kickstarter is. Uiteindelijk werd er een tweede crowdfundingcampagne gelanceerd en volgde er zelfs een overname door een groter techbedrijf. Dit resulteerde in de eerste zending van de Anonabox onder geldschieters. Begin deze maand volgde zelfs de internationale uitrol.
Eind maart werden de eerste klanten echter opgeroepen de privacyrouter terug te sturen, zodat die voor een veiliger exemplaar kon worden vervangen. Thomsen had ontdekt dat het wifi-netwerk dat de router gebruikt geen enkele vorm van encryptie toepast. Iedereen in de buurt kon verbinding met de router maken. Verder bleek dat het zwakke rootwachtwoord (admin) van de Anonabox "hardcoded" was.
Een aanvaller in de buurt kon hierdoor via de webinterface het apparaat volledig overnemen en bijvoorbeeld een sniffer installeren om webverkeer te onderscheppen. Anonabox laat tegenover Wired weten dat het pas 350 routers had geleverd toen de problemen werden ontdekt, waarvan er nu 137 zijn vervangen. In nieuwere versies zijn de problemen opgelost en wordt WPA2-encryptie met een wachtwoord van 24 karakters gebruikt.
Deze posting is gelocked. Reageren is niet meer mogelijk.