image

Onderzoek: wifi-routers vaak vol kwetsbaarheden

donderdag 27 september 2018, 14:59 door Redactie, 19 reacties

Wifi-routers zitten vaak vol bekende kwetsbaarheden die niet door de fabrikanten zijn gepatcht, zo stelt het American Consumer Institute aan de hand van eigen onderzoek. Voor het onderzoek werden 186 wifi-routers van 14 verschillende fabrikanten geanalyseerd met een programma dat de firmware scant.

De firmware van 155 routers (83 procent) bevatte kwetsbaarheden. Gemiddeld ging het om 186 beveiligingslekken per kwetsbare router. De kwetsbaarheden bevinden zich vooral in de opensource-onderdelen van de routerfirmware. Hoewel de betreffende opensourceprojecten deze beveiligingslekken patchen, worden de patches niet altijd door de routerfabrikanten in hun producten doorgevoerd.

Verder blijkt dat veel fabrikanten geen gebruiksvriendelijke manier bieden voor het updaten van de routerfirmware. Volgens het American Consumer Institute moeten fabrikanten meer doen om opensourcekwetsbaarheden binnen hun producten te vinden en verhelpen. Een overzicht van alle onderzochte routers is in het rapport te vinden (pdf).

Reacties (19)
27-09-2018, 15:07 door Anoniem
Ja KPN loopt nog achtermet het patchen van de zte h369a dan wel de experia BoX V10
27-09-2018, 15:21 door Anoniem
Open deur is open maar ja budget moest zeker weer veilig gesteld worden. Ik ben een beetje droevig van alle berichten dat alles maar lek is en de software/hardware boeren hier nog steeds mee weg kunnen komen. Het is dweilen met de kraan open.
27-09-2018, 15:21 door Anoniem
Ze melden jammergenoeg geen resultaten per router of merk. Nu kan je nog steeds geen bewuste keuze maken (gegeven dat je dat uberhaupt kan, meestal bepaald je provider het type router).
27-09-2018, 15:40 door Anoniem
Gelukktig heb ik een Apple Airport Extreme (wat niet voorkomt in dat lijst)
27-09-2018, 15:49 door Anoniem
Misschien dat iemand dit onderzoek kan bevestigen, maar ik onderschrijf zeker niet dat het updaten van de routerfirmware op een niet-gebruiksvriendelijke manier zou gebeuren. En dan heb ik het over de Fritz!Box die in het onderzoek is meegenomen.

Wie naar de webinterface van Fritz!box gaat en vervolgens naar System en vandaaruit naar Update, haalt die nieuwe firmware gewoon binnen. Na installatie en herstart heb je gewoon de nieuwe firmware op je Router zitten. Dus ik begrijp niet helemaal de kritiek die de onderzoekers hebben gepubliceerd. Van andere Routermerken weet ik niets en kan ik daarover niet oordelen.
27-09-2018, 15:57 door Anoniem
de vraag is of dat de kwetsbaarheden in de software componenten uitgebuit kunnen worden. De aanwezigheid zorgt niet altijd voor een risico
27-09-2018, 16:03 door Anoniem
Ach, het belangrijkste bij consumenten produkten is vaak de goedkoopste zijn. Een duurder, en veiliger, produkt laten veel consumenten links liggen.
27-09-2018, 16:05 door Anoniem
Gelukktig heb ik een Apple Airport Extreme (wat niet voorkomt in dat lijst)

Indien die niet op de lijst staat, en niet is getest, impliceert dat dat het veilig is ? Of geeft het enkel een ''goed gevoel'' ? Je bent blij dat je produkt niet is getest, zodat je mogelijke problemen niet hoeft te lezen ? ;)
27-09-2018, 17:25 door Anoniem
Wanneer ik een router aanschaf is de voorwaarde dat hij compatible is met Openwrt/Lede. Je router is toch je voordeur.
27-09-2018, 18:09 door Anoniem
KPN heeft zowiezo CVE-2012-5958 nogsteeds niet gepatched, Ze geven aan dat het een false postive is maar ga zelf kijken in wireshark en zie het verkeer.
27-09-2018, 23:25 door Anoniem
Door Anoniem: Ach, het belangrijkste bij consumenten produkten is vaak de goedkoopste zijn. Een duurder, en veiliger, produkt laten veel consumenten links liggen.

Zegt allemaal niets.
https://twitter.com/cBekrar/status/993507425801068544
27-09-2018, 23:33 door Anoniem
Door Anoniem: Gelukktig heb ik een Apple Airport Extreme (wat niet voorkomt in dat lijst)

Apple is ermee gestopt!
Zal dus ook op termijn stoppen met updates ervoor.

https://appleinsider.com/topic/airport+extreme
https://support.apple.com/en-us/HT201222
28-09-2018, 08:45 door Bartbartbart
Het is ook een beetje beleid natuurlijk.
Telforts wireless routers hebben bv een via wifi benaderbaar adminpanel met gebruikersnaam Admin en zonder wachtwoord.
Lekker hoor.
en die goede oude speedtouches van KPN kon je gewoon een 'ik ben succesvol ingelogd' bericht sturen en dan passeerde je alle logins.
28-09-2018, 10:37 door Anoniem
Door Anoniem: de vraag is of dat de kwetsbaarheden in de software componenten uitgebuit kunnen worden. De aanwezigheid zorgt niet altijd voor een risico

De meeste van die kwetsbaarheden zijn alleen vanaf het lokale netwerk uit te buiten. Men moet dus in de buurt zijn
en men moet eerst al geconnect zijn (als de kwetsbaarheid niet het connecten betreft, en dat is meestal niet zo).

Dus het is opletten als de buurjongen altijd alleen op zijn zolderkamertje zit, maar vanuit "het grote boze internet" is
er meestal niet zo veel aan de hand. Tenminste niet als je de configuratie origineel gelaten hebt en niet dat vinkje
"beheren vanaf internet" hebt aangezet of de standaard firewall gesloopt hebt.
28-09-2018, 10:59 door Anoniem
Door Anoniem: KPN heeft zowiezo CVE-2012-5958 nogsteeds niet gepatched, Ze geven aan dat het een false postive is maar ga zelf kijken in wireshark en zie het verkeer.
Quatsch.
Deze CVE heeft betrekking op een fout in een UPnP library die door zowat elke router fabrikant gebruikt wordt.
Je kan niet van KPN verwachten dat ze deze fout verhelpen.
Het algemene en al vele jaren geldende advies aan gebruikers is om UPnP uit te zetten juist vanwege de kwetsbaarheid.
28-09-2018, 12:54 door Anoniem
Door Anoniem: Ja KPN loopt nog achtermet het patchen van de zte h369a dan wel de experia BoX V10
KPN loopt dan wel weer voorop met het schenden van je privacy https://www.security.nl/posting/579035/KPN+en+Talpa+gaan+op+kijkgedrag+gebaseerde+advertenties+testen.
28-09-2018, 14:42 door Bartbartbart
Door Anoniem:
Door Anoniem: de vraag is of dat de kwetsbaarheden in de software componenten uitgebuit kunnen worden. De aanwezigheid zorgt niet altijd voor een risico

De meeste van die kwetsbaarheden zijn alleen vanaf het lokale netwerk uit te buiten. Men moet dus in de buurt zijn
en men moet eerst al geconnect zijn (als de kwetsbaarheid niet het connecten betreft, en dat is meestal niet zo).

Dus het is opletten als de buurjongen altijd alleen op zijn zolderkamertje zit, maar vanuit "het grote boze internet" is
er meestal niet zo veel aan de hand. Tenminste niet als je de configuratie origineel gelaten hebt en niet dat vinkje
"beheren vanaf internet" hebt aangezet of de standaard firewall gesloopt hebt.
Kwestie van met wifi analyzer de straten door rijden op zoek naar routers waarvan je weet dat je er in komt.. echt niet alleen je buurjongen. Zeker voor criminelen is privacy best wat waard en op die manier is het ze nagenoeg gegarandeerd.

Zo verdedig je je er tegen: https://urbanwireless.info/antennas/parabolic-reflector (dan bereikt wifi de straat niet meer)
29-09-2018, 14:32 door Anoniem
wifi-routers vaak vol kwetsbaarheden

En dat zal voor het grootste deel wel weer komen omdat een aantal opties bij default wagenwijd open staan,
maar eenmaal goed en veilig geconfigureerd zal het best meevallen.
30-09-2018, 12:26 door Tha Cleaner
Door Anoniem:
wifi-routers vaak vol kwetsbaarheden

En dat zal voor het grootste deel wel weer komen omdat een aantal opties bij default wagenwijd open staan,
maar eenmaal goed en veilig geconfigureerd zal het best meevallen.
Artikel ook gelezen? Daarin staat namelijk dat het om patches gaat, die allang verholpen zijn in sourcecode, maar nog nooit door de leveranciers uitgerold zijn via firmware upgrades.

De kwetsbaarheden bevinden zich vooral in de opensource-onderdelen van de routerfirmware. Hoewel de betreffende opensourceprojecten deze beveiligingslekken patchen, worden de patches niet altijd door de routerfabrikanten in hun producten doorgevoerd.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.