Nieuws

Lek geeft wachtwoorden Netgear-routers prijs

Twee lekken in Netgear-routers zorgen ervoor dat het administratorwachtwoord van de toestellen erg eenvoudig te vinden is. Een firmware-update moet het probleem wegwerken.

Routers vormen in veel huizen de laatste beveiligingslinie tussen toestellen en het internet. De apparaten zorgen ervoor dat je privénetwerk en het wereldwijde web gescheiden blijven en stellen je in staat om op een relatief veilige manier het internet te betreden. Toch dragen niet alle routerfabrikanten veiligheid hoog in het vaandel. Zo moesten eind vorig jaar veel Duitsers het weekend doorbrengen zonder internet nadat hackers een kwetsbaarheid in routers van Deutsche Telekom probeerden te misbruiken. In dezelfde periode bleek dat verschillende routers van Netgear een lek bevatten, waardoor hackers commando’s konden injecteren.

Beide lekken zijn nog maar net gedicht, of een nieuw veiligheidsprobleem met routers steekt de kop op. Netgear komt wederom in het vizier van beveiligingsspecialisten nadat een expert er op een eenvoudige manier in slaagde het administratorwachtwoord van zijn router te ontfutselen. De ontdekking gebeurde bijna een jaar geleden en werd recent gedeeld door Simon Kenin, de vinder van het lek.

Vergeten wachtwoord

Naar eigen zeggen was Kenin vorig jaar te lui om uit zijn bed te komen om zijn router te resetten nadat het internet kuren vertoonde. Hij besloot daarom om gebruik te maken van de online beheerdersinterface, maar kon zich het wachtwoord niet herinneren. Aangezien de man een beveiligingsspecialist is, probeerde hij zijn router te hacken in een poging het paswoord te achterhalen zonder uit zijn knusse bed te hoeven komen.

Kenin sprak de webserver aan met verschillende commando’s en merkte in de reacties al snel de parameter ‘unauth.cgi’ op. Op het internet ontdekte hij twee verhalen uit 2014 van mensen die de parameter hadden kunnen gebruiken om hun router te hacken. Het ID dat in unauth.cgi zit, kan gebruikt worden om via ‘passwordrecovered.cgi’ de account van de router terug te vinden.

Slechte code

Na zijn ontdekking was Kenin nieuwsgierig of de hack ook bij andere routers van Netgear werkte. Hij schreef daarom een script en vroeg aan vrienden met toestellen van het merk om de code op hun router te draaien. “Ik ben geen goede programmeur,” geeft Kenin in zijn bericht toe en dit was te merken tijdens zijn onderzoek. De code die hij had geschreven, bleek immers een fout te bevatten, waardoor niet het juiste nummer uit unauth.cgi naar passwordrecovered.cgi werd verstuurd. Tot zijn grote verbazing slaagde het script er alsnog in om het administratorwachtwoord te achterhalen van de routers.

“Ik ontdekte dat de eerste keer dat je passwordrecovered.cgi oproept altijd de accountgegevens geeft, ongeacht de parameter die je gebruikt. Dit is een volledig nieuwe bug die ik nog nooit ergens anders heb gezien. Wanneer ik beide bugs uittestte op verschillende Netgear-modellen, ontdekte ik dat het tweede lek op een veel groter aantal routers werkt,” aldus Kenin.

Oplossing

Kenin heeft zijn bevindingen pas recentelijk gepubliceerd om Netgear de kans te geven het probleem op te lossen. Voor twintig van zijn toestellen verspreidt Netgear momenteel een firmware-update die de lekken zou moeten dichten. Voor verschillende modellen heeft het bedrijf echter nog geen oplossing klaar. Netgear raadt daarom een tijdelijke oplossing aan.

“Indien er geen firmware-update beschikbaar is voor je product, raadt Netgear ten stelligste aan om gebruik te maken van een tijdelijke oplossing die de kwetsbaarheid wegwerkt. Schakel manueel de paswoordherstelfunctie op je toestel in en kijk na of management vanop afstand is ingeschakeld,” raadt Netgear aan. De laatste functie waar het bedrijf het over heeft, is gelukkig standaard uitgeschakeld.

Beveiliginghackleknetgearrouter

Gerelateerde artikelen

Volg ons

Gebruik je ecocheques bij Coolblue

Gebruik je ecocheques bij Coolblue

Producten bekijken