The Elo Rating System for Chess and Beyond
Independent Security Evaluators (ISE), een beveiligingsadviesbureau in Baltimore, ontdekte dat alle routers die ze testten konden worden overgenomen als de hacker toegangsreferenties had. De geteste producten waren afkomstig van Linksys, Belkin, Netgear, Verizon en D-Link.
Alle geëvalueerde routermodellen bevatten de nieuwste firmware van hun bedrijf en werden getest met hun standaard, kant-en-klare configuraties. Consumenten hebben weinig mogelijkheden om de aanvallen te matigen, zei ISE in haar rapport.
[Lees meer: Hoe malware van uw Windows-pc te verwijderen]
"Succesvolle mitigatie vereist vaak een niveau van verfijning en vaardigheid dat verder gaat dan dat van het gemiddelde gebruiker, "zei ISE.Gecompromitteerde routers zijn erg waardevol voor hackers, omdat het hen in staat stelt om het verkeer van iedereen op dat netwerk te onderscheppen. Als het verkeer niet-versleuteld is, kan het worden bekeken.
Man-in-the-middle-aanvallen kunnen een hacker meer geavanceerde aanvallen op alle gebruikers in het domein van de router laten uitvoeren, zei ISE. Hackers kunnen aanvallen uitvoeren zoals het snuiven en omleiden van niet-SSL-verkeer (Secure Sockets Layer), knoeien met DNS-instellingen (Domain Name System) en gedistribueerde denial-of-service-aanvallen.
ISP's die grote aantallen kwetsbare routers inzetten, kunnen ook geef hackers een weg naar hun eigen kerninfrastructuur, schreef ISE. ISE heeft enkele routers vermeld die het heeft bestudeerd en schreef dat het leveranciers heeft geïnformeerd en in sommige gevallen aan mitigaties heeft gewerkt. Het bevatte geen productdetails voor vijf van de routers, vermoedelijk omdat patches niet zijn vrijgegeven.
Het adviesbureau verdeelde de aanvallen in die waarbij een aanvaller op hetzelfde netwerk moest worden geplaatst en degenen op netwerken die op afstand konden worden aangevallen. Twee routers van Belkin, de N300 en de N900, waren kwetsbaar voor een externe aanval waarvoor de hacker geen verificatiegegevens hoefde te hebben.
Alle genoemde producten waren kwetsbaar voor een geverifieerde aanval als de hacker zich op hetzelfde netwerk bevond en had inloggegevens of toegang tot een slachtoffer met een actieve sessie op het specifieke netwerk.
Die producten waren de WR113V2, WNDR4700 van Netgear, WR1043N van TP-Link, FiOS Actiontec MI424WR-GEN3I van Verizon, DIR865L van D-Link en Bel N300 van Belkin, N900 en F5D8236-4 v2-modellen.
ISE adviseerde leveranciers om kwetsbare firmware te upgraden en gebruikershandleiding voor het upgraden van geregistreerde producten te verzenden.
Kritieke kwetsbaarheid gevonden in populaire VLC Media Player
Het Deense beveiligingsbedrijf Secunia heeft een fout ontdekt in de VLC Media Player waardoor een aanvaller controle kan krijgen van ...
Eenvoudig doorsturen van poorten Freebie helpt thuisrouters met online apps
Configureer uw thuisrouter zodat deze naar behoren werkt met lastige internettoepassingen, zoals games.
Patch Kritieke beveiligingsproblemen in Adobe Reader en Acrobat
Adobe heeft een kritieke out-of-band update voor Adobe Reader en Acrobat uitgebracht met betrekking tot vastgestelde tekortkomingen vorige maand op de Black Hat-beveiligingsconferentie.