Via het lek konden telefoongesprekken en internetverkeer worden onderschept. Dat was mogelijk vanwege een configuratiefout op de draadloze modems met het typenummer P-2601 HN-F1, die in Nederland door KPN en dochterbedrijven zoals Telfort wordt gebruikt. Zowel KPN als fabrikant ZyXEL doen geen uitspraken over het aantal modems dat van dit type in gebruik is.

Door de configuratiefout konden aanvallers via een openstaande testpagina binnenkomen, meldt Tweakers naar aanleiding van een presentatie van onderzoekers Steven Ketelaar en Peter Geissler het lek op hackersconferentie Hack in the Box in Amsterdam. Inmiddels is deze presentatie ook online gepubliceerd.

Responsible disclosure

De twee onderzoekers hebben het lek via de responsible disclosure-policy gemeld bij KPN. Dat bedrijf heeft inmiddels een firmware-update uitgerold voor de DSL-modems, wat deze manier van inbraak onmogelijk maakt.

“Wij zijn erg blij dat deze twee onderzoekers goed en ethisch met deze situatie zijn omgegaan en werken graag met hen samen", meldt woordvoerster Patrice Hijsterborg namens KPN.

Meer modems onderzoeken?

Volgens de onderzoekers is meer onderzoek naar dit type apparaten noodzakelijk. KPN laat Webwereld weten dat het om een uniek lek gaat. Hijsterborg: “Dit is een unieke situatie en geldt alleen voor dit type modem. Wij hebben de firmware-update rond de maandwisseling uitgerold en alles gedubbelcheckt, waardoor alle apparaten nu veilig zijn. Er is geen schade door het lek bekend bij KPN en klanten hebben er niets van gemerkt."

Ook fabrikant ZyXEL geeft de onderzoekers een groot compliment. “Doordat zij KPN hebben benaderd, kon dat bedrijf snel een oplossing bieden en zijn wij benaderd om het gezamenlijk op te lossen. De firmware-update is vervolgens vanuit de server van de provider uitgerold", aldus ZyXEL-zegsman Tonko de Wit, die spreekt van een unieke situatie aangezien KPN één van de grote spelers is op het gebied van modems.