Beveiligingsonderzoeker Phil Purviance raadt mensen aan om simpelweg geen Linksys-routers te gebruiken. De beveiliging van Linksys-routers laat namelijk zeer te wensen over. Nadat een gat dat hij vorig jaar demonstreerde nog steeds open stond in de bewuste router met de merknaam Linksys, besloot hij een andere populaire router te proberen.

Nooit meer gebruikt

De onderzoeker wilde kijken hoe het inmiddels met de veiligheid van Linksys-routers is gesteld. “Ik koos de Linksys EA2700 Network Manager N600 omdat het een belangrijk apparaat is met de merknaam en in maart 2012 op de markt is gekomen, waardoor het een voor de hand liggende keus is voor thuisgebruikers die een simpele WiFi-router zoeken."

“Ik sloot hem aan en testte zo'n 30 minuten lang de beveiliging van de embedded site om het apparaat te beheren en daarna gebruikte ik hem nooit meer." Om zijn conclusie dat de beveiliging van Linksys-router matig is kracht bij te zetten, publiceert hij 5 gaten. Hij heeft deze bevindingen een maand geleden naar Cisco gestuurd. Linksys is overigens tegenwoordig eigendom van Belkin.

Lachen of huilen?

De beveiliging van de EA2700 is zo brak dat met een simpele hack het adminwachtwoord is te wijzigen en de router is over te nemen. “Ik weet niet of ik hierom moet lachen of huilen, want het is in principe hetzelfde als een ongepatchte Windows-machine rechtstreeks op internet aan te sluiten", aldus Purviance.

Een van de vijf gaten legt de bron bloot die de pagina's converteert naar HTML, waardoor de broncode vrijelijk is te doorzoeken op allerlei kwetsbaarheden. "Heb je zin om de EA2700 te hacken, maar heb je een toetsenbord met maar één toets? Als dat de slash is, heb je geluk. Voeg een '/' toe aan elk willekeurige url als je het adminpaneel doorzoekt, en je krijgt de ruwe broncode van de pagina", schrijft Purviance.

Antiek gat nog open

De beveiligingsonderzoeker stoort zich ook aan het feit dat een gat in de populaire WRT54GL-router nog steeds open staat. Cisco, in januari nog eigenaar van Linksys, beloofde een patch voor het ontdekte probleem.

“Helaas, zoals in de changelog is te lezen, lost de patch een niet gerelateerd XSS-probleem op. De recentste firmwareversie 3.30.16 (build 4) blijft kwetsbaar voor de aanval, die Cross-Site File Upload (CSFU) wordt genoemd."

Linksys vaker onder vuur

Linksys heeft al langer een twijfelachtige reputatie als het gaat om de beveiliging van thuisrouters. Zo werden de routers jarenlang uitgeleverd met een standaard wachtwoord, dat klanten niet aanpasten. In 2009 vonden onderzoekers duizenden Linksys-routers die op deze manier eenvoudig zijn over te nemen en waardoor bijvoorbeeld botnetbeheerders met gemak thuisnetwerken kunnen inlijven.

Dat onderzoek toonde aan dat de beveiliging van thuisnetwerken niet alleen niet eens in de buurt komt van de beveiliging van bedrijfsnetwerk, maar dat zelfs standaardmaatregelen ontbreken. Vorig jaar bleek het inmiddels niet veel beter te zijn gesteld met thuisrouters. Firmware bevat een backdoor waardoor fabrikanten bij de systemen kunnen en deze kunnen ook vaak met een hackertool worden gebruikt.