Belkin lekt het eigen standaardwachtwoord voor draadloze verbindingen die zijn beveiligd met WPA2-PSK. Die versleuteling wordt - in tegenstelling tot de oudere voorganger WEP - veilig geacht, hoewel er ook aan dit beveiligingsprotocol wordt gemorreld.

Luisteren, afleiden en voila

Dat sniffen, hacken en cracken is helemaal niet nodig in het geval van enkele modellen Belkin-routers. Duitse hackers hebben ontdekt dat die apparaten hun default wachtwoord voor WPA2-PSK baseren op het hardware-adres van hun netwerkaansluiting. De directe link is met het MAC-adres voor de WAN-verbinding, maar het MAC-adres voor de WLAN-verbinding is daarvan afgeleid.

Het publiekelijk beschikbare draadloze MAC-adres valt zó te herleiden naar het WAN MAC-adres wat dan met simpel omrekenwerk de WPA2-sleutel oplevert. In de zomer van 2008 is precies dit beveiligingsgat ontdekt in routers van het merk SpeedTouch, waarvan KPN er tienduizenden bij klanten heeft neergezet.

In januari gemeld

De ontdekkers hebben Belink al op 6 januari dit jaar ingelicht. Tot op heden hebben ze geen reactie gekregen. Op 29 oktober zochten ze opnieuw contact om deze kwetsbaarheid onder de aandacht van de fabrikant te brengen. Wederom zonder resultaat. Het gat in de WiFi-beveiliging van deze routers heeft inmiddels al een formeel CVE-nummer (Common Vulnerabilities and Exposures) toegekend gekregen.

Nu hebben de twee security-onderzoekers besloten het beveiligingsgat te openbaren, zodat gebruikers maatregelen kunnen nemen om hun lekke draadloze netwerken toch veilig te krijgen. Dat beveiligen van de onterecht veilig geachte WiFi-netwerken is relatief makkelijk. Het aanpassen van het WPA2-wachtwoord is voldoende. Als de betreffende router ooit wordt gereset naar de fabrieksinstellingen, is echter het uitlekkende wachtwoord weer van toepassing.

Makkelijk wardriven

De kwetsbaarheid is makkelijk te misbruiken, hoewel een aanvaller wel letterlijk in de buurt moet zijn; binnen bereik van het WiFi-signaal. De lekke Belkin-modellen zijn de Surf N10 (model F7D1301v1), de N900 (model F9K1104v1), de N450 (model F9K1105V2) en de N300 (model F7D2301v1). Mogelijk zijn ook andere WiFi-apparaten van Belkin kwetsbaar, schrijft de Nederlandse ict-beveiligingssite Security.nl.