image

Uitleg om Speedtouch routers te hacken online

vrijdag 9 november 2007, 11:39 door Redactie, 16 reacties

Begin oktober werd bekend dat er verschillende beveiligingslekken in Speedtouch Routers waren aangetroffen, waardoor een aanvaller een achterdeur kan installeren, de WEP/WPA sleutel kan stelen of de draadloze functionaliteit in z'n geheel kan uitschakelen. De onderzoekers hebben nu een proof of concept van alle aanvallen en beschrijving van alle lekken online gezet, wat laat zien dat routers een serieus beveiligingsrisico vormen.

De eerste exploit zorgt ervoor dat een aanvaller de "remote beheer" optie kan instellen, ook al heeft de gebruiker het wachtwoord gewijzigd. Door een bug in de firmware wordt het verzoek van de aanvaller toch uitgevoerd. Is de aanval succesvol, dan wordt er zelfs een e-mail naar de aanvaller verstuurd.

In totaal gaat het om drie exploits en zes lekken die in de Home Hub router van British Telecom werden aangetroffen. Het apparaat is gewoon een Thomson/Alcatel Speedtouch 7G router die door miljoenen consumenten wordt gebruikt. BT schakelde laatst de remote optie in de routers uit, maar liet haar eigen remote toegang nog in stand. "Veel plezier ermee en gedraag je!", aldus onderzoeker Adrian Pastor.

Reacties (16)
09-11-2007, 12:47 door Sheriff
Ik voorspel weer extra miljoenen IRCBots :) .. en dan nog
wel op Routers ... hmmm gat in de markt :P
09-11-2007, 12:49 door Anoniem
Door Sheriff
Ik voorspel weer extra miljoenen IRCBots :) .. en dan nog
wel op Routers ... hmmm gat in de markt :P

Eerder een gat in de beveiliging ;-)
09-11-2007, 13:12 door Anoniem
Het getuigt weer eens van het bijzondere verantwoordelijkheidsgevoel van
deze "onderzoekers".....
09-11-2007, 14:05 door Anoniem
Het getuigt weer eens van het bijzondere
verantwoordelijkheidsgevoel van
deze "onderzoekers".....

Eerder een behoorlijk slechte beveiliging van die routers
die het eigenlijk gewoon verdiend om aan te tonen hoe ze
daar bij SpeedTouch over beveiliging denken, of hoe weinig
ze er eigenlijk over nadenken.

Als je gewoon response van de pagina terugkrijgt waar je
WEP/WPA code op staat zonder dat je hoeft in te loggen.. wie
krijgt het verzonnen.
09-11-2007, 15:45 door Anoniem
Door Anoniem
Het getuigt weer eens van het bijzondere
verantwoordelijkheidsgevoel van
deze "onderzoekers".....

Eerder een behoorlijk slechte beveiliging van die routers
die het eigenlijk gewoon verdiend om aan te tonen hoe ze
daar bij SpeedTouch over beveiliging denken, of hoe weinig
ze er eigenlijk over nadenken.

En dat daarbij onschuldige slachtoffers vallen nemen we dan maar op de
koop toe, want we moeten en zullen nu eenmaal ons gelijk halen,
ongeacht de gevolgen. Is dat etisch verantwoord?
09-11-2007, 16:54 door Anoniem
Dus ... gewoon dichtzetten vanaf je
ik-verveel-me-dus-browse-ik-maar-wat-plek

iptables -A OUTPUT -d 192.168.1.254 -p tcp --dport 80 -j REJECT
iptables -A OUTPUT -d 10.0.0.138 -p tcp --dport 80 -j REJECT
09-11-2007, 17:12 door Anoniem
Wat dacht je van elke dag opnieuw de Router een Reset geven
waardoor de fabrieksinstellingen weer terugkeren.

Als ik het fout heb hoor ik dat graag.

Gr. Jason.
10-11-2007, 13:07 door Anoniem
Door Anoniem
Wat dacht je van elke dag opnieuw de Router een Reset geven
waardoor de fabrieksinstellingen weer terugkeren.

Als ik het fout heb hoor ik dat graag.

Gr. Jason.

Dan reset je je eigen password naar de fabrieksinstelling. Dan zet je de
boel dus echt helemaal open en heeft de hacker deze bug niet eens nodig.
Slecht idee.
Bovendien, je kunt ook "gewoon" iedere dag je harde schijf formateren en
windows opnieuw installeren om malware problemen te voorkomen, maar
echt een oplossing is het natuurlijk niet.
10-11-2007, 14:27 door Anoniem
Door Anoniem
Door Anoniem
Het getuigt weer eens van het bijzondere
verantwoordelijkheidsgevoel van
deze "onderzoekers".....

Eerder een behoorlijk slechte beveiliging van die routers
die het eigenlijk gewoon verdiend om aan te tonen hoe ze
daar bij SpeedTouch over beveiliging denken, of hoe weinig
ze er eigenlijk over nadenken.

En dat daarbij onschuldige slachtoffers vallen nemen we dan
maar op de
koop toe, want we moeten en zullen nu eenmaal ons gelijk halen,
ongeacht de gevolgen. Is dat etisch verantwoord?
Jij wilt dus liever niet dat men dit soort lekken
wereldkundig maakt, en de gebruikers dus in feite onwetend
houdt over de mogelijke risico's van hun eigen apparatuur.
En dat vind je dan waarschijnlijk wel ethisch verantwoord?

In het eerdere artikel
(http://www.security.nl/article/17118/1/Achterdeur_in_Speedtouch_routers_treft_miljoenen_consumenten.html)
lees ik: De onderzoekers hebben de betrokken partijen
ingelicht, maar verwachten geen reactie. Vorig jaar ontdekte
Petkov een ander probleem in de apparatuur. Ondanks een
duidelijke beschrijving van het probleem ontving hij nooit
een reactie.


De leverancier wil het probleem niet onderkennen en bewust
miljoenen klanten risico laten lopen. Dat vind je zeker ook
wel ethisch verantwoord?

Kan iedereen hier die gelooft in security by obscurity
alsjeblieft nog eens (proberen) goed na( te )denken?
10-11-2007, 14:57 door Anoniem
Blij dat ik die Speedtouch rommel alweer twee jaar geleden eruit gegooid
hebt toen waren die modems routers ook al te benaderen via telnet.
Toen gelijk maar besloten dat ik iedereen aanraad om die rommel weg te
gooien.
11-11-2007, 02:20 door Anoniem
Door ronnii op zaterdag 10 november 2007 14:57
Blij dat ik die Speedtouch rommel alweer twee jaar geleden
eruit gegooid hebt toen waren die modems routers ook al te
benaderen via telnet.
Toen gelijk maar besloten dat ik iedereen aanraad om die
rommel weg te gooien.
Welke niet-speedtouch-apparaten heb de laatste twee jaar
gebruikt dan? En hoe weet je dat dat geen rommel is?
En wat zou je de mensen als alternatief aanraden dan?
11-11-2007, 15:20 door Anoniem
Door Anoniem
Door ronnii op zaterdag 10 november 2007 14:57
Blij dat ik die Speedtouch rommel alweer twee jaar geleden
eruit gegooid hebt toen waren die modems routers ook al te
benaderen via telnet.
Toen gelijk maar besloten dat ik iedereen aanraad om die
rommel weg te gooien.
Welke niet-speedtouch-apparaten heb de laatste twee jaar
gebruikt dan? En hoe weet je dat dat geen rommel is?
En wat zou je de mensen als alternatief aanraden dan?
Linksys:
WAG354G Draadloze-G ADSL Home Gateway. (met firmware upgrade)
of
WAG325N Wireless-N ADSL2+ Gateway.

De oudere modellen van Linksys bevatten ook lekken zijn met firmware
updates op te lossen.Voorbeeld
(http://www.security.nl/article/11784/1/Kritieke_lekken_in_Linksys_WRT54
G_breedband_router.html)

Heb zelf de WAG354G Draadloze-G ADSL Home Gateway. draaien op een orange abbo en moet zeggen draait zeer stabiel en snelheid is prima.
De ingebouwde firewall is 1 van de betere en voor de rest zijn er veel mogelijkheden om de boel in te stellen.
11-11-2007, 23:36 door Anoniem
@ronii
Thanx voor het advies :)
12-11-2007, 10:12 door Anoniem
Die kneuzen hardcoden een IP adress in de attack URL's. Wat dacht je van
het wijzigen van die Interne IP reeks.....

Duh....
12-11-2007, 10:23 door Anoniem
Door ronnii
Door Anoniem
Door ronnii op zaterdag 10 november 2007 14:57
Blij dat ik die Speedtouch rommel alweer twee jaar geleden
eruit gegooid hebt toen waren die modems routers ook al te
benaderen via telnet.
Toen gelijk maar besloten dat ik iedereen aanraad om die
rommel weg te gooien.
Welke niet-speedtouch-apparaten heb de laatste twee jaar
gebruikt dan? En hoe weet je dat dat geen rommel is?
En wat zou je de mensen als alternatief aanraden dan?
Linksys:
WAG354G Draadloze-G ADSL Home Gateway. (met firmware upgrade)
of
WAG325N Wireless-N ADSL2+ Gateway.

De oudere modellen van Linksys bevatten ook lekken zijn met
firmware
updates op te lossen.Voorbeeld
(http://www.security.nl/article/11784/1/Kritieke_lekken_in_Linksys_WRT54
G_breedband_router.html)

Heb zelf de WAG354G Draadloze-G ADSL Home Gateway. draaien
op een orange abbo en moet zeggen draait zeer stabiel en
snelheid is prima.
De ingebouwde firewall is 1 van de betere en voor de rest
zijn er veel mogelijkheden om de boel in te stellen.

Werken deze apparaten allebei met ADSL over een ISDN-lijn?
Ik krijg dat nergens helemaal helder.
06-09-2009, 15:22 door Anoniem
http://www.megaupload.com/?d=WN2MIIOA

hier is het bestand te downloaden
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.