image

D-Link gaat backdoor in routers dichten

dinsdag 15 oktober 2013, 11:14 door Redactie, 6 reacties

Netwerkfabrikant D-Link gaat de backdoor in verschillende routers dichten die onlangs door een beveiligingsonderzoeker werd ontdekt. Craig van het blog /dev/ttyS0 analyseerde de firmware van de D-Link DIR-100 Ethernet Broadband Router en ontdekte daar een verdachte string.

Deze string "xmlset_roodkcableoj28840ybtide", die achterstevoren de tekst 'Edit by 04882 Joel Backdoor' is, blijkt gebruikers die het als user agent in hun browser hebben ingesteld toegang tot de router te geven. Daardoor is het mogelijk om via het internet zonder enige vorm van authenticatie toegang tot de webinterface van de router te krijgen.

Firmware

D-Link laat in een reactie weten dat er voor het einde van deze maand een firmware-update zal verschijnen om de backdoor te dichten. Daarbij krijgen gebruikers het advies om eerst de gebruikte hardware-revisie te controleren voordat de bijbehorende firmware-update wordt gedownload. De backdoor bevindt zich in ieder geval in deze modellen: DIR-100, DI-524, DI-524UP, DI-604S, DI-604UP, DI-604+ en TM-G5240.

D-Link zegt bezig te zijn met een onderzoek naar de gehele productlijn om eventuele andere problemen te verhelpen. In afwachting van de update wordt gebruikers aangeraden om niet op e-mails met nieuws over beveiligingslekken in te gaan, ervoor te zorgen dat het wifi-netwerk beveiligd is en dat remote-toegang tot de router is uitgeschakeld. Iets wat standaard al het geval is. Hoe de backdoor in de router terecht kon komen laat D-Link niet weten.

Reacties (6)
15-10-2013, 11:32 door Preddie
Leuk bericht van D-link, maar hier hebben we niks aan. Ik wil liever uitleg over het feit hoe en waarom deze backdoor uberhaupt is ingebouwd in de firmware van het apparaat.... met een uitleg "weten we niet" komen we niet verder en is D-link niet in staat de juiste maatregelen te treffen om herhaling in de toekomst te voorkomen.
15-10-2013, 11:34 door Anoniem
"Hoe de backdoor in de router terecht kon komen laat D-Link niet weten. "

Wat verbazingwekkend......
15-10-2013, 11:49 door [Account Verwijderd] - Bijgewerkt: 15-10-2013, 11:51
[Verwijderd]
15-10-2013, 12:13 door Anoniem
Door Peter V.:
Door Predjuh: Leuk bericht van D-link, maar hier hebben we niks aan. Ik wil liever uitleg over het feit hoe en waarom deze backdoor uberhaupt is ingebouwd in de firmware van het apparaat.... met een uitleg "weten we niet" komen we niet verder en is D-link niet in staat de juiste maatregelen te treffen om herhaling in de toekomst te voorkomen.
Daar ben ik mee eens. Maar ik vermoed dat D-link ook graag wil weten hoe deze backdoor er in is gekomen. Zoals altijd: onderzoek kost tijd Predjuh.
Ik denk dat je het meer moet zoeken in de hoek:
De waarheid kost geld...
15-10-2013, 16:49 door Anoniem
Door Predjuh: Leuk bericht van D-link, maar hier hebben we niks aan. Ik wil liever uitleg over het feit hoe en waarom deze backdoor uberhaupt is ingebouwd in de firmware van het apparaat.... met een uitleg "weten we niet" komen we niet verder en is D-link niet in staat de juiste maatregelen te treffen om herhaling in de toekomst te voorkomen.
"Weten we niet" <> "zeggen we niet"
15-10-2013, 21:14 door TD-er
Dus de string wordt nu wat anders en niet meer plain-text in de sourcecode opgeslagen? (en dus als string uit de binary te destilleren)
Hoe kun je nu nog zo'n bedrijf als D-Link vertrouwen?

Geeft maar weer aan dat je eigenlijk dat soort dingen open source moet hebben. Dan nog zal niet iedereen de source doorlezen, maar gewoon de image downloaden en installeren. Maar dan is er in elk geval een vorm van controle mogelijk.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.