De Duitse security-onderzoeker Felix Lindner (in hackerskringen bekend als FX) heeft vele gaten gevonden in netwerkrouters van fabrikant Huawei. Daarlangs is die netwerkapparatuur zo over te nemen en te herconfigureren, zodat bijvoorbeeld aftappen mogelijk is. Het probleem zit in het gebruik van firmware 'uit de jaren negentig' in sommige modellen, aldus FX.

Van mkb tot enterprise

Hij heeft zijn ontdekkingen uiteengezet op de hackersconferentie Defcon die afgelopen weekend plaatsvond in Las Vegas. De routers van Huawei zijn niet langer alleen in gebruik in het thuisland, waarschuwt FX, maar wijdverbreid in vele landen. “Er is echter maar weinig bekend over Huawei's softwareplatform en de beveiliging daarvan."

Dat kennisgebrek wil de Duitse hacker corrigeren. Hij heeft enkele modellen routers onderzocht en daarin verschillende kwetsbaarheden gevonden. Dit omvat een sessiekaping, een heap-overflow en een stack-overflow, meldt de News Service van Webwereld-uitgever IDG. Deze gaten zijn aanwezig in ieder geval de AR18- en AR29-series, routers die bedoeld zijn voor respectievelijk het mkb en grootzakelijke gebruikers.

Ook de zware AR29-routers van Huawei zijn volgens hacker FX zo te kapen: Klik voor groot

Op afstand overnemen

De zwakke plekken maken het mogelijk de routers op afstand over te nemen, van willekeurig waar op het internet. Overheidsbackdoors voor de Chinese regering zijn dus niet eens nodig, zegt Lindner tegen technieuwssite Cnet.

Hij heeft de zwakke beveiliging van Huawai op Defcon gepresenteerd samen met zijn werknemer Gregor Kopf van securitybedrijf Recurity Labs. De security-onderzoekers hebben niet de echt zware netwerkapparatuur van Huawei getest, omdat ze die NE-series (bedoeld voor telecombedrijven) niet in handen konden krijgen.

'Lessen van 15 jaar genegeerd'

Lindner heeft voorheen de beveiliging van Cisco-netwerkapparatuur ontleed. Hij noemt de security van de door hem onderzochte Huawei's routers “de slechtste ooit" en meent dat er ongetwijfeld nog meer kwetsbaarheden in zitten. Zo hebben hij en Kopf er in hun Defcon-presentatie op gewezen dat de firmwarecode ruim 10.000 calls bevat naar de onveilig geachte sprintf-functie.

De bekende security-expert Dan Kaminsky, die ooit het ingrijpende DNS-lek in netwerkapparaten heeft ontdekt, is geschokt door de bevindingen van de Duitse hacker. “Wat FX heeft aangetoond is dat afgelopen 15 jaar aan secure-codingpraktijken - wat wel en niet te doen - niet zijn opgenomen door de ingenieurs bij Huawei." De fabrikant in kwestie is nog niet met een reactie gekomen op de bevindingen van Lindner.

Goedkoop is duurkoop?

De relatief goedkope netwerkapparatuur van Huawei is volgens Cnet vooral in gebruik in Azië, het Midden-Oosten en Afrika. FX stelt dat de Chinese fabrikant door zijn relatief lage prijzen ook steeds vaker in andere landen voet aan de grond heeft. De Duitse hacker moet zijn Defcon-presentatie nog online ter beschikking stellen. Dat doet hij zodra hij weer is aangekomen in Duitsland, belooft hij op Twitter.