Gebruikers van de D-Link 850L-router of andere D-Link-apparaten die van het mydlink-protocol gebruikmaken moeten die direct offline halen, zo waarschuwt onderzoeker Pierre Kim. Via verschillende kwetsbaarheden is het namelijk mogelijk om de apparaten aan te vallen en over te nemen.
Een beveiligingsupdate van D-Link is echter nog niet beschikbaar. Kim heeft in het verleden eerder naar de apparatuur van D-Link gekeken. De onderzoeker was echter niet tevreden met de reactie van D-Link op zijn vorige onderzoek dat hij nu heeft besloten om verschillende kwetsbaarheden direct openbaar te maken, zonder de netwerkfabrikant in te lichten. In het geval van de D-Link 850L gaat het om beveiligingslekken waardoor een aanvaller gebackdoorde firmware kan installeren, authenticatiecookies kan stelen en andere aanvallen kan uitvoeren. Volgens de onderzoeker is de router slecht ontworpen en bevat die veel kwetsbaarheden. "In principe is alles gehackt, van het LAN tot het WAN."
Daarnaast richtte de onderzoeker zich ook op het mydlink-protocol. Via de mydlink-clouddienst is het mogelijk om apparaten op het netwerk overal vandaan te bekijken, benaderen en bedienen. Het lukte Kim om via het protocol het beheerderswachtwoord van een router te achterhalen. Via het wachtwoord zou het vervolgens mogelijk zijn om gebackdoorde firmware te installeren. "Het is interessant om te zien dat D-Link alle wachtwoorden van apparaten die de mydlink-dienst gebruiken onversleuteld opslaat", aldus de onderzoeker.
Kim stelt dat de kwetsbaarheden in het protocol verschillende routers, NAS-systemen en camera's van D-Link kunnen raken die van het protocol gebruikmaken, maar noemt verder geen concrete modellen of typenummers. Zoals eerder gezegd is D-Link niet over de kwetsbaarheden geïnformeerd en heeft dan ook nog geen updates kunnen ontwikkelen. Kim adviseert gebruikers om kwetsbare routers meteen van het internet los te koppelen.
Deze posting is gelocked. Reageren is niet meer mogelijk.