Verschillende wifi-routers bieden de mogelijkheid om een gastnetwerk op te zetten dat gasten of bepaalde apparaten mogen gebruiken, maar via dit netwerk kan een aanvaller gevoelige data van het hostnetwerk stelen. Dat melden onderzoekers van de Ben-Gurion University op basis van eigen onderzoek.
Voor het onderzoek werden routers van verschillende fabrikanten en prijsniveaus onderzocht en in alle gevallen was het mogelijk om de scheiding tussen het gastnetwerk en het hostnetwerk te overbruggen. De onderzoekers maakten hiervoor gebruik van "covert channels" die door het versturen van speciaal geprepareerd netwerkverkeer zijn uit te buiten.
Het gaat om twee soorten covert channels, namelijk directe en timing channels. In het geval van een direct covert channel wordt uitgewisselde data onbedoeld doorgestuurd tussen het host- en gastnetwerk. Bij de timing-aanvallen wordt er misbruik gemaakt van de gedeelde resources op de router, zoals cpu-tijd, netwerk en IPC-buffers. Informatie van het hostnetwerk kan zo bereikbaar zijn vanaf het gastnetwerk. Via het versturen van bepaalde DHCP-, ICMP- of ARP-pakketten kan een aanvaller proberen de data te bemachtigen.
De onderzoekers vonden in totaal negen beveiligingslekken in routers van TP-Link, D-Link, Edimax en Linksys die de covert channels mogelijk maken. De fabrikanten werden vervolgens in mei gewaarschuwd. Linksys liet echter weten dat het de kwetsbaarheden niet zal verhelpen en de andere fabrikanten gaven helemaal geen reactie. De onderzoekers stellen dan ook dat een hardwarematige oplossing die enige manier lijkt om gast- en hostnetwerken echt van elkaar te scheiden (pdf).
Deze posting is gelocked. Reageren is niet meer mogelijk.