Kwaadwillenden kunnen de inlog van UPC-klanten voor WifiSpots achterhalen en zo zelf gebruik maken van deze gedeelde wififunctie. Door het opzetten van een valse hotspot met de naam 'UPC WifiSpots' maken devices van abonnees automatisch verbinding met dit access point. Het wachtwoord dat daarbij wordt meegegeven is weliswaar gehashed, maar met het onveilige ms-chapv2-protocol, en zo relatief eenvoudig te achterhalen. Dat meldt Igor Ybema aan Tweakers.net.

De aanval is vergelijkbaar met de zwakte die Ybema vorig jaar aantoonde bij de Wifispots van Ziggo. Het is niet verbazend dat UPC dezelfde problemen heeft, aangezien de bedrijven vergelijkbare protocollen gebruiken en die op termijn ook aan elkaar willen knopen.

UPC: geen laaghangend fruit

UPC vindt dat de kwestie overdreven wordt, de methode is zeer complex en loont ook niet. "Er zijn talloze andere eenvoudiger manieren om bij publieke hotspots kwaad te doen. Dit is een long stretch", aldus de woordvoerder van UPC in een reactie tegen Webwereld. Volgens hem geeft de aanval wel toegang tot Wifispots, maar kan het verkeer van klanten op deze manier niet worden onderschept.

"Maar we nemen het wel mee in verdere verbeteringen van de veiligheid van onze Wifispots", sust de zegsman. Hoe blijft geheim. UPC gaat momenteel de Wifispots-functie aanzetten in de regio Rotterdam/Dordrecht. Volgens de provider wordt er al flink gebruik van gemaakt in andere regio's, maar concrete cijfers wil het niet geven.