image

Firmware Netgear Nighthawk-router op afstand aan te passen

woensdag 6 november 2019, 12:44 door Redactie, 7 reacties

Een beveiligingslek in de Netgear Nighthawk-router maakt het mogelijk om op afstand een backdoor toe te voegen die een fabrieksreset kan overleven, zo hebben onderzoekers Pedro Ribeiro en Radek Domanski aangetoond. De onderzoekers demonstreerden de aanval op de WAN-interface van de Netgear Nighthawk Smart WiFi Router (R6700) tijdens de Pwn2Own-hackwedstrijd in Tokyo.

Voor het eerst zijn routers als onderdeel aan de jaarlijks terugkerende wedstrijd toegevoegd. Het door het Zero Day Initiative (ZDI) georganiseerde Pwn2Own beloont onderzoekers voor het demonstreren van onbekende kwetsbaarheden. Naast de Netgear-router als doelwit kunnen onderzoekers ook uit de TP-Link AC1750 Smart WiFi Router kiezen. Het is vervolgens mogelijk om een aanval vanaf het internet (WAN) of het lokale netwerk (LAN) te demonstreren.

Aanvallen via de WAN-interface leveren 20.000 dollar op, tegenover 5.000 dollar voor een aanval via het lokale netwerk. Verschillende experts stellen dat de beveiliging van routers ernstig tekortschiet, wat ook blijkt uit de uitgeloofde prijzen, die lager zijn dan bij andere producten. Een aanval op een smartphone via het web kan tot 60.000 dollar opleveren.

Ribeiro en Domanski lieten ook een succesvolle aanval tegen de LAN-interface van de TP-Link-router zien. Via de aanval kregen ze volledige controle over de router. Deze aanval werd met 5.000 dollar beloond. Onderzoekers van antivirusbedrijf F-Secure demonstreerden ook een succesvolle LAN-aanval op de TP-Link-router. Aangezien ze een aantal van dezelfde bugs als Ribeiro en Domanski gebruikten werd dit als een gedeeltelijke overwinning bestempeld.

Netgear en TP-Link ontvangen de details over de kwetsbaarheden, zodat ze firmware-updates voor hun klanten kunnen ontwikkelen. Wanneer die gereed zullen zijn is nog onbekend. Daarna zal het ZDI meer informatie over de lekken geven. Morgen vindt de tweede dag van Pwn2Own plaats. Er staat dan onder andere een aanval op de WAN-interface van de TP-Link gepland.

Reacties (7)
06-11-2019, 13:25 door Anoniem
Consumenten rommel blijft consumenten rommel. Daar blijf ik bij, kun je beter een enterprise routertje bestellen.
Maar wellicht is er dan kennis te kort bij de eindgebruiker om deze te configureren..
06-11-2019, 16:16 door Anoniem
Door Anoniem: Consumenten rommel blijft consumenten rommel. Daar blijf ik bij, kun je beter een enterprise routertje bestellen.
Maar wellicht is er dan kennis te kort bij de eindgebruiker om deze te configureren..

Goed dat je je zelf al van repliek dient; dit gaat natuurlijk nooit winnen dat eindgebruikers zelf een apu, cisco, etc gaan instellen.
Daarnaast bevatten die ook regelmatig flinke exploits...
06-11-2019, 22:19 door Anoniem
Door Anoniem: Consumenten rommel blijft consumenten rommel. Daar blijf ik bij, kun je beter een enterprise routertje bestellen.
Maar wellicht is er dan kennis te kort bij de eindgebruiker om deze te configureren..
Ooit wel eens gekeken hoeveel security advisories Cisco elke maand uitbrengt? Laatst weer een stuk of 25 over IOS.
07-11-2019, 09:25 door Bitje-scheef - Bijgewerkt: 07-11-2019, 09:26
Door Anoniem:
Door Anoniem: Consumenten rommel blijft consumenten rommel. Daar blijf ik bij, kun je beter een enterprise routertje bestellen.
Maar wellicht is er dan kennis te kort bij de eindgebruiker om deze te configureren..

Goed dat je je zelf al van repliek dient; dit gaat natuurlijk nooit winnen dat eindgebruikers zelf een apu, cisco, etc gaan instellen.
Daarnaast bevatten die ook regelmatig flinke exploits...

Yep, ook deze hebben onderhoud nodig, vaak nog meer zelfs. Verscheidenheid aan gebruikte mogelijkheden is veel groter. Plus bedrijven worden veel vaker en met meer kennis aangevallen. Dus dat een enterprise-router/fw de oplossing is, is maar gedeeltelijk waar.
07-11-2019, 11:03 door Anoniem
Door Bitje-scheef:
Door Anoniem:
Door Anoniem: Consumenten rommel blijft consumenten rommel. Daar blijf ik bij, kun je beter een enterprise routertje bestellen.
Maar wellicht is er dan kennis te kort bij de eindgebruiker om deze te configureren..

Goed dat je je zelf al van repliek dient; dit gaat natuurlijk nooit winnen dat eindgebruikers zelf een apu, cisco, etc gaan instellen.
Daarnaast bevatten die ook regelmatig flinke exploits...

Yep, ook deze hebben onderhoud nodig, vaak nog meer zelfs. Verscheidenheid aan gebruikte mogelijkheden is veel groter. Plus bedrijven worden veel vaker en met meer kennis aangevallen. Dus dat een enterprise-router/fw de oplossing is, is maar gedeeltelijk waar.

Bovendien moet je bij een Cisco oplossing door allerlei hoepels springen om je firmware te updaten, terwijl dat bij een
consumentenrouter meestal alleen maar een kwestie is van webinterface openen en op een knopje klikken.
De kans dat een consument een Cisco servicecontract gaat afsluiten en op hun site gaat inloggen om in die gigantische
brei van versies een correcte nieuwe firmware image te downloaden en die vervolgens met een TFTP tool naar hun
router te gaan uploaden die is niet zo groot.

En de kans dat dat in een "enterprise" omgeving wel goed gaat ook niet trouwens. Als er al tijd is voor deze tijdverspillende
manier van updaten dan verschuilt men zich wel achter policies mbt het testen en updaten, waardoor het een jaar later
nog niet gebeurd is.
07-11-2019, 13:07 door Anoniem
Door Anoniem:
Door Anoniem: Consumenten rommel blijft consumenten rommel. Daar blijf ik bij, kun je beter een enterprise routertje bestellen.
Maar wellicht is er dan kennis te kort bij de eindgebruiker om deze te configureren..
Ooit wel eens gekeken hoeveel security advisories Cisco elke maand uitbrengt? Laatst weer een stuk of 25 over IOS.

Klopt, maar dan moeten fabrikanten betere beveiliging gaan aanbieden of firmware met auto update automatisch aan..
07-11-2019, 14:28 door Anoniem
Door Anoniem:
Door Anoniem: Consumenten rommel blijft consumenten rommel. Daar blijf ik bij, kun je beter een enterprise routertje bestellen.
Maar wellicht is er dan kennis te kort bij de eindgebruiker om deze te configureren..

Goed dat je je zelf al van repliek dient; dit gaat natuurlijk nooit winnen dat eindgebruikers zelf een apu, cisco, etc gaan instellen.
Daarnaast bevatten die ook regelmatig flinke exploits...

Ook enterprise spul bevat bugs
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.