Dat de beveiliging van routers ernstig te wensen overlaat blijkt uit onderzoek van Pierre Kim, die in de D-Link DWR-932B-router zo'n 20 kwetsbaarheden vond, waaronder een backdoor, backdoor-accounts en andere problemen. Hoewel D-Link al maanden geleden werd gewaarschuwd is er nog altijd geen update.
Via de kwetsbaarheden kunnen aanvallers het apparaat volledig overnemen en het verkeer van gebruikers onderscheppen en manipuleren. De eerste problemen die Kim ontdekte betreffen twee backdoor-accounts waarmee er toegang tot de router kan worden verkregen. De accounts maken van standaardwachtwoorden gebruik en één van de accounts staat niet eens vermeld. Verder blijkt de router over een andere backdoor te beschikken. Door het versturen van udp-pakketten wordt er een telnet-server gestart die geen wachtwoord vraagt. Zodra de aanvaller hierop is ingelogd heeft hij rootrechten.
Verder blijkt de code voor de Wi-Fi Protected Setup (WPS) een vaste waarde te hebben. Een aanvaller in de buurt kan zo toegang tot het wifi-netwerk krijgen. De router beschikt tevens over een Remote Firmware Over The Air-functie. De inloggegevens om verbinding met de server te maken staan "hardcoded" in de software. Daarnaast worden de updates wel over https opgehaald, maar is het gebruikte ssl-certificaat al 1,5 jaar verlopen.
Ook blijkt dat D-Link in het UPnP-gedeelte de beveiliging heeft verwijderd, waardoor er geen beperkingen voor UPnP-regels zijn, zoals alleen het doorsturen van poorten boven poort 1024. Volgens Kim is het daarnaast mogelijk om de firmware door een gebackdoorde firmware te vervangen. De onderzoeker waarschuwde D-Link op 15 juni van dit jaar. Deze maand liet de netwerkfabrikant weten dat het nog geen planning heeft voor het uitbrengen van een update. Kim besloot daarop zijn bevindingen openbaar te maken.
Deze posting is gelocked. Reageren is niet meer mogelijk.