Het lijkt erop dat fabrikant Sercomm, die routers produceert voor onder meer Cisco, Netgear, Linksys en Diamond, of incompetent is, of een spelletje speelt. In januari bleek dat er in tientallen verschillende typen routers een ernstige kwetsbaarheid zat die op afstand root shell-toegang gaf, en ook het afluisteren van TCP/IP-verkeer mogelijk maakte.

In de afgelopen tijd kwam een patch beschikbaar voor wat Cisco een 'ongedocumenteerde testinterface op TCP-poort 32764' noemde. Maar wat blijkt? De patch, in elk geval die voor Netgear-routers, laat de backdoor gewoon zitten, ontdekte de Franse onderzoeker Eloi Vanderbeken, die eveneens het lek in januari aankaartte.

Sesam open u

Het achterdeurtje is nu wel dicht, maar niet op slot, meldt Ars Technica. Met een speciaal Ethernet-pakketje wordt de 'functionaliteit' weer geactiveerd. Dat betekent wel dat de backdoor in eerste instantie niet direct vanaf het internet kan worden misbruikt, het Ethernet 'klopsignaal' om de achterdeur te openen kan alleen vanaf LAN of door de access provider worden verstuurd. Maar eenmaal open, kunnen de routers weer naar hartenlust - ook via internet - compleet worden overgenomen.