image

4,5 miljoen ADSL-modems in Brazilië gehackt

maandag 1 oktober 2012, 15:01 door Redactie, 6 reacties

Het afgelopen jaar zijn er in Brazilië meer dan 4,5 miljoen ADSL-modems gehackt, en de aanvallers hebben een deel van de opbrengsten aan prostituees in Rio de Janeiro uitgegeven. Onderzoeker Fabio Assolini van Kaspersky Lab deed onderzoek naar de aanvallen, waardoor bij sommige providers meer dan 50% van de klanten getroffen werden. De aanvallers wisten via een beveiligingslek toegang tot de routers te krijgen en wijzigden vervolgens de DNS-instellingen.

De kwetsbaarheid bevond zich in ADSL-modems met een Broadcom chip. Via Cross Site Request Forgery (CSRF) was het mogelijk om het wachtwoord te bemachtigen en toegang tot het beheerderspaneel van de router te krijgen. Om te voorkomen dat de aangepaste DNS-instellingen werden gewijzigd, werd tijdens de aanval een nieuw wachtwoord ingesteld.

Malware
Naast het doorsturen van gebruikers naar andere websites, werden die ook met malware geïnfecteerd. Probeerde een gebruiker vanaf een gehackte modem een bepaald programma te downloaden, zoals Google Chrome, werd er in plaats van het legitieme programma malware aangeboden.

Assolini sprak met één van de aanvallers en hoorde hoe één van hen zo'n 40.000 euro die met de DNS-kaping was verdiend had uitgegeven aan prostituees in Rio de Janeiro.

De onderzoeker ontdekte verder dat veel Braziliaanse providers hun klanten oude en onveilige modems geven. Assolini pleit naast beter beleid door ISPs ook voor meer onderzoek naar de veiligheid van modems en routers.

Reacties (6)
01-10-2012, 15:08 door S-q.
In Brazilie dus elke maand router op fabrieksinstellingen zetten en een nieuw wachtwoord toepassen. ;-P
(Even aan denken, doosje paperclips kopen.)
01-10-2012, 16:48 door Anoniem
Over welk soort type adsl modems ging het dan,welk merk?.
Zo kunnen mensen maatregelen nemen dat dit ook in Nederland met adsl modems kan gebeuren.
01-10-2012, 20:28 door wica128
Assolini sprak met één van de aanvallers en hoorde hoe één van hen zo'n 40.000 euro die met de DNS-kaping was verdiend had uitgegeven aan prostituees in Rio de Janeiro.
*lol* Zo pomp je wel geld in de lokale economie ;)
01-10-2012, 21:20 door Anoniem
Schei uit, vandaar dat deze dozen allemaal heeeel hard aan de deur staan te bonken:

187-35-91-249.dsl.telesp.net.br.
187.5.66-12.cbace701.e.brasiltelecom.net.br.
r352-pw-sapucai.ibys.com.br.
187-73-70-105.viareal.com.br.
189-10-82-220.bsace704.e.brasiltelecom.net.br.
189.114.129.111.dynamic.adsl.gvt.net.br.
189.114.149.37.dynamic.adsl.gvt.net.br.
189-31-233.mganm703.dsl.brasiltelecom.net.br.
189-31-233-27.mganm703.dsl.brasiltelecom.net.br.
189.58.135.188.static.host.gvt.net.br.
189-72-250-184.pvoce702.e.brasiltelecom.net.br.
189-73-125-11.bnut3700.dsl.brasiltelecom.net.br.
189-73-19-175.dsl.mganm703.brasiltelecom.net.br.
189-73-19-175.mganm701.dsl.brasiltelecom.net.br.
189-73-225-167.cbace700.dsl.brasiltelecom.net.br.
189-73-67-163.bnut3700.dsl.brasiltelecom.net.br.
189-73-67-163.dsl.bnut3700.brasiltelecom.net.br.
189-74-126-57.mganm701.e.brasiltelecom.net.br.
189-74-180-130.bsace702.dsl.brasiltelecom.net.br.
189-74-57-123.dosce700.dsl.brasiltelecom.net.br.
evoswitch-in-addr.arpa.static.hybrid-host.com.
tourlines.com.br.
201-14-175-178.fnsce701.dsl.brasiltelecom.net.br.
201-14-175-178.ccoce700.dsl.brasiltelecom.net.br.
201-15-119-169.cpece705.dsl.brasiltelecom.net.br.
201-15-162-177.paemt704.dsl.brasiltelecom.net.br.
201.22.82.186.dynamic.adsl.gvt.net.br.
201.22.86.86.static.gvt.net.br.
201-40-94-219.ctame704.dsl.brasiltelecom.net.br.
201-40-94-219.mganm702.dsl.brasiltelecom.net.br.
01-10-2012, 22:10 door Fwiffo
@16:48: Er staan wat plaatjes in het oorspronkelijke artikel. Ik weet niet of ik het goed zie, maar het lijkt erop dat je vanaf het internet het wachtwoord kan veranderen op het modem (met de CSRF zonder het oorspronkelijke te weten). Ook staat in het artikel dat ISPs daar vaak oude troep gebruiken (hmm, mijn modem is ook al wat oud aan het worden eigenlijk).

Een aardige 'mitigation' voor XS4All only klanten is de poortbeveiling op '4' zetten: http://www.xs4all.nl/klant/helpdesk/beveiliging/poortbeveiliging/. Dan is DNS naar een andere server als die van XS4All onmogelijk (een eigen mail server op poort '25' werkt dan trouwens ook niet meer). Ik gebruik al tijden niveau vier en heb ook twee andere XS4All klanten die ik met raad bijsta zo ver gekregen. Als het niet bevalt kan je hem altijd weer terug zetten op '1'.
02-10-2012, 09:21 door Anoniem
haha, "jij bent zeker een hacker?"

ehm, ja, hoezo ?

"ik merkte er helemaal niets van"...
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.