Grote beveiligingstest onthult kwetsbaarheden in alle gangbare wifi-routers

Hoe veilig wifi-routers kunnen zijn? In een wereld waar internet een andere menselijke habitat is die weet wat daar op de loer kan liggen. En hier komt je bolwerkrouter. Redacteuren van het Duitse tijdschrift Chip en experts van IoT Inspector hebben de meest populaire routers getest op kwetsbaarheden. De resultaten bleken negatief te overtreffen.

Onderzoekers hebben negen grote fabrikanten van routers getest

De grootste problemen die deze geteste routers gemeen hadden, was een verouderd besturingssysteem, d.w.z.. Linux-kernel. Het is heel begrijpelijk omdat de integratie van een nieuwe kernel in de firmware te veel kost. Elke geteste fabrikant faalde hier het meest op. Ook de apparaatsoftware die vaak afhankelijk is van standaardtools zoals BusyBox, bleek op veel apparaten verouderd te zijn. Afgezien van de routering, aanvullende diensten zoals VPN of multimediafuncties vormden het grootste deel van de negatieve resultaten.

“De test overtrof alle verwachtingen voor veilige routers voor kleine bedrijven en thuis. Niet alle kwetsbaarheden zijn even kritisch – maar op het moment van de test, alle apparaten vertoonden aanzienlijke beveiligingsproblemen die het leven van een hacker veel gemakkelijker zouden kunnen maken," als zegt Florian Lukavsky, CTO van IoT-inspecteur.

Een grondige veiligheidstest onder laboratoriumomstandigheden resulteerde in: 226 mogelijke beveiligingsproblemen gevonden in TP-link, Linksys, Synology, D-Link, Netgear, Edimax, AVM en Asus. TP-Link(TP Link Archer AX6000) en Synology (Synology RT-2600ac) scoorde 32 kwetsbaarheden samen.

Het testteam nam contact op met alle fabrikanten van de betrokken routers en gaf hen de kans om te reageren. Zonder uitzondering heeft elk van hen firmware-patches voorbereid die cyberbeveiligingsspecialisten gebruikers dringend adviseren toe te passen. Vooral als ze geen geactiveerde automatische updatefunctie hebben. In het kielzog van de resultaten is de nieuwe Duitse regering van plan om strengere regels op te leggen voor fabrikanten in geval van schade nalatigheid veroorzaakt door kwetsbaarheden in de IT-beveiliging in hun producten.

Het IoT Inspector Research Lab heeft ook een gedetailleerd artikel toegevoegd over het extraheren van 'encryptiesleutels' van routers

In hun blog heeft het IoT Inspector Research Lab ook een gedetailleerd technisch artikel toegevoegd over hoe ze tijdens de test een coderingssleutel hebben geëxtraheerd voor een subset van D-Link-routers. Het is best interessant om te lezen, zelfs voor liefhebbers van niet-encryptie, men moet zeggen. Voor het onderzoek gebruikten ze D-Link DIR-X1560, een apparaat van dezelfde routergeneratie als D-Link DIR-X5460 dat IoT Inspector heeft getest in een recente wifi-routerbeveiligingscontrole.

Het is duidelijk dat de onderzoekers de coderingssleutel niet onmiddellijk konden extraheren, dus moesten ze hier een oplossing vinden. De eerste methode die onderzoekers hebben uitgelegd met een oudere firmware-image die nog niet is versleuteld. Ze zeggen dat het zeer waarschijnlijk is dat de oudere firmwareversie aanwezig is voordat de codering wordt geïntroduceerd. Hier kunnen ze controleren of de sleutel daar kan worden uitgepakt.

Een andere techniek die ze voorstellen, is het direct lezen van het fysieke flashgeheugen van het apparaat. Ze legden uit dat fabrikanten van flash de firmware niet versleuteld laten. Het schema werkt zo dat ze een van de apparaten uit elkaar halen, desoldeer het flashgeheugen, leg dit terzijde, en lees het bestandssysteem uit. Ze voegen er echter aan toe dat deze methode destructief is, verspillend en duur. De hele beschrijving over het extraheren van decoderingssleutels voor D-Link kunt u vinden via de link inbegrepen.

Andrew Nail

Cybersecurity-journalist uit Montreal, Canada. Heeft communicatiewetenschappen gestudeerd aan Université de Montreal. Ik wist niet zeker of een journalistieke baan is wat ik in mijn leven wil doen, maar in combinatie met technische wetenschappen, het is precies wat ik graag doe. Het is mijn taak om de meest actuele trends in de cyberbeveiligingswereld op te vangen en mensen te helpen omgaan met malware die ze op hun pc's hebben.

Laat een antwoord achter

Terug naar boven knop