Een beveiligingslek in de Netgear Nighthawk-router maakt het mogelijk om op afstand een backdoor toe te voegen die een fabrieksreset kan overleven, zo hebben onderzoekers Pedro Ribeiro en Radek Domanski aangetoond. De onderzoekers demonstreerden de aanval op de WAN-interface van de Netgear Nighthawk Smart WiFi Router (R6700) tijdens de Pwn2Own-hackwedstrijd in Tokyo.
Voor het eerst zijn routers als onderdeel aan de jaarlijks terugkerende wedstrijd toegevoegd. Het door het Zero Day Initiative (ZDI) georganiseerde Pwn2Own beloont onderzoekers voor het demonstreren van onbekende kwetsbaarheden. Naast de Netgear-router als doelwit kunnen onderzoekers ook uit de TP-Link AC1750 Smart WiFi Router kiezen. Het is vervolgens mogelijk om een aanval vanaf het internet (WAN) of het lokale netwerk (LAN) te demonstreren.
Aanvallen via de WAN-interface leveren 20.000 dollar op, tegenover 5.000 dollar voor een aanval via het lokale netwerk. Verschillende experts stellen dat de beveiliging van routers ernstig tekortschiet, wat ook blijkt uit de uitgeloofde prijzen, die lager zijn dan bij andere producten. Een aanval op een smartphone via het web kan tot 60.000 dollar opleveren.
Ribeiro en Domanski lieten ook een succesvolle aanval tegen de LAN-interface van de TP-Link-router zien. Via de aanval kregen ze volledige controle over de router. Deze aanval werd met 5.000 dollar beloond. Onderzoekers van antivirusbedrijf F-Secure demonstreerden ook een succesvolle LAN-aanval op de TP-Link-router. Aangezien ze een aantal van dezelfde bugs als Ribeiro en Domanski gebruikten werd dit als een gedeeltelijke overwinning bestempeld.
Netgear en TP-Link ontvangen de details over de kwetsbaarheden, zodat ze firmware-updates voor hun klanten kunnen ontwikkelen. Wanneer die gereed zullen zijn is nog onbekend. Daarna zal het ZDI meer informatie over de lekken geven. Morgen vindt de tweede dag van Pwn2Own plaats. Er staat dan onder andere een aanval op de WAN-interface van de TP-Link gepland.
Deze posting is gelocked. Reageren is niet meer mogelijk.