Onderzoekers van Independent Security Evaluators (ISE) hebben de security onderzocht van dertien modellen SOHO-routers (small office, home office). Het oorspronkelijke doel was de top tien van populaire routers in de Verenigde Staten, maar daar zijn drie extra stuks aan toegevoegd. Deze veelgebruikte routers, met ook WiFi-functionaliteit, zijn allemaal geheel over te nemen vanaf het lokale netwerk. Elf van de dertien zijn over te nemen vanaf het internet.

De bekende namen

Het gaat om modellen van Linksys (net door Cisco doorverkocht aan Belkin), Belkin, Netgear, TP-Link, D-Link en vijf routers die niet zijn onthuld. Die vooralsnog geheim gehouden kwetsbare netwerkapparaten moeten nog patches krijgen van hun producenten, die door ISE zijn ingelicht. Het is dan wel de vraag of en wanneer gebruikers dergelijke firmware-updates installeren, merken de securityonderzoekers op in hun rapport.

Van de lokale aanvallen zijn vier stuks uit te voeren zonder dat er een beheersessie naar de router open hoeft te staan. Deze vier zijn ook uit te voeren geheel zonder gebruikersinteractie of toegang tot valide inloggegevens voor de kwetsbare routers. Dat is echter ook mogelijk via cross-site aanvallen, waarbij verkeer van een externe kwaadwillende van binnenuit lijkt te komen.

De andere lokale aanvallen vereisen wel dat de eigenlijke beheerder is ingelogd, of net is geweest. Van de remote-aanvallen zijn er twee stuks die zonder zo'n actieve management-sessie kunnen worden uitgevoerd. Alle aanvallen zijn mogelijk via alleen de browser, dus gebruikmakende van HTML en JavaScript. Geen van de geteste apparaten had standaard zijn functies voor remote-beheer ingeschakeld.

Gebruikers, NAS

Niet alleen beheerders van de bewuste routers lopen risico, maar ook gebruikers die ermee verbonden zijn. Dit betreft zowel vaste verbindingen als WiFi-connecties, waarbij eventuele versleuteling immers plaatsvindt met het gecompromitteerde apparaat. Tenminste de helft van de routers die NAS-functionaliteit (network attached storage) bieden, blijken van buitenaf toegankelijk

De ISE-researchers hebben voortgebouwd op eerder securityonderzoek naar routers en recente onthullingen daarover. Dit omvat kwetsbaarheden in het UPnP-protocol (universal plug and play), waar kwaadwillenden gemakkelijk misbruik van kunnen maken. En dat terwijl de risico's van UPnP(-gaten) eigenlijk al jaren bekend zijn. Daarnaast hebben consumenten- en mkb-routers van veel leveranciers standaard hun remote-beheeringang open staan, waarlangs ze zijn te ronselen voor router-botnets.

Gatenkaas

Verder blijken patches van leveranciers niet altijd goed in staat gaten te dichten. Dat is begin dit jaar onthuld voor Linksys-routers onthuld door onderzoekers van DefenseCode. Datzelfde bekende routermerk is begin deze maand opnieuw als gatenkaas onthuld door een beveiligingsonderzoeker die vijf grote gaten publiekelijk bekend maakt.