Asus heeft in 30 wifi-routers kwetsbaarheden verholpen waardoor een aanvaller in het ergste geval toegang tot de apparaten konden krijgen en het mogelijk was om het wifi-wachtwoord te stelen. De problemen speelden in de RT-routers van Asus. De routers beschikken net als veel andere routers over een webinterface. Deze webinterface is toegankelijk voor het lokale netwerk, maar niet voor het internet.
De interface bleek kwetsbaar voor cross-site request forgery. Een kwaadaardige website kon zo via de browser van de gebruiker op de router proberen in te loggen. Een kwaadaardige website kon zo via de browser van de gebruiker op de router proberen in te loggen. Via een ander probleem was het mogelijk om het wifi-wachtwoord te achterhalen. Asus werd eind januari ingelicht en kwam eind maart met updates. De onderzoekers die de problemen vonden hebben nu de details openbaar gemaakt.
Ze stellen wel dat de aanvallen alleen mogelijk zijn als de aanvaller het lokale ip-adres van de router weet. Dit zou echter kunnen worden geraden of via WebRTC worden achterhaald. De firmware-updated van Asus verhelpen ook nog drie andere kwetsbaarheden waardoor het mogelijk was om willekeurige code op de router uit te voeren, sessietokens te stelen en JavaScriptcode in de webinterface uit te voeren. Ook zijn er logberichten voor bruteforce-aanvallen toegevoegd.
Deze posting is gelocked. Reageren is niet meer mogelijk.