Door een zwakte in de standaardinstellingen van de zwarte Experia box van KPN zijn de draadloze routers van mogelijk tienduizenden KPN abonnees binnen 15 seconden te kraken. De apparatuur is geleverd door Thomson SpeedTouch.

Het maakt daarvoor niet uit dat de verbinding op deze routers is versleuteld met WPA of WPA2, want de apparaten zenden daarnaast een identificatiecode uit die het mogelijk maakt de encryptiesleutel eenvoudig te achterhalen. Daarna kan een hacker de internetverbinding misbruiken voor het sturen van bijvoorbeeld spam en malware, het zogenaamde warddriving.

SSID leidt tot WPA-sleutel

Bij deze routers wordt de SSID, de naam waarmee het netwerk zichzelf bekend maakt, gestandaardiseerd tot het woord SpeedTouch plus een code van zes karakters. Het blijkt echter dat uit die zes karakters eenvoudig de WPA-sleutel van de router is te achterhalen.

Dat meldt Piet de Bekker, directeur van WifiSecure. De Bekker zwengelde de kwestie in Nederland aan nadat hij onlangs een klant kreeg wiens KPN router was gehackt ondanks dat hij WPA-encryptie gebruikte, vertelt hij aan Webwereld.

Het blijkt te gaan om een in april in Groot-Brittannië ontdekt lek, waarvoor inmiddels een hackprogrammaatje is ontwikkelt die het kraken van de routers automatiseert.

"Het hacken van de SpeedTouch met die software is binnen luttele seconden gepiept. Je kunt de kwestie vergelijken met het plaatsen van een goed slot op de voordeur met een briefje erbij: de sleutel ligt onder de mat!", zo omschrijft De Bekker het genante security-lek. De Bekker stuurde enige weken geleden een e-mail naar KPN over de kwestie, maar heeft nog niets van het bedrijf gehoord.

'Komkommernieuws'

Een woordvoerster van KPN is niet op de hoogte van de mail van de Bekker, maar doet de kwestie resoluut af als 'gerecycled nieuws voor komkommertijd' omdat de provider 'al maanden' op de hoogte is van de zwakte.

KPN zegt afdoende maatregelen te hebben genomen: de telco heeft op zijn website een waarschuwing geplaatst, maar de digitale handleiding op cd-rom moet nog wel worden aangepast. Abonnees zullen daarnaast 'binnenkort' een email krijgen waarin zij voor de problemen gewaarschuwd worden. KPN erkent dat de mail rijkelijk laat komt, maar 'het stond al wel langer in de planning', aldus de zegsvrouw.

Daarbij blijft de waarschuwing op de website van KPN opvallend vrijblijvend. "Wil je meer zekerheid over de veiligheid van de verbinding dan is het verstandig de automatisch toegekende beveiligingscode in het modem te vervangen door een zelf bedachte beveiligingscode", zo staat te lezen op de website.

Of KPN contact heeft over de kwestie met Thomson, de fabrikant van de SpeedTouch routers, kan de zegsvrouw niet zeggen. Voor zover zij kan nagaan hebben zich nog geen gedupeerden van 'routerhacking' bij KPN gemeld.

Ander laaghangend fruit

Marnix van Meer van securitybedrijf Crypsys denkt dat het niet zo'n vaart zal lopen met het kraken van de KPN-routers. Wardrivers hebben immers laaghangender fruit tot hun beschikking in de vorm van talloze helemaal niet beveiligde wifi-netwerken. Wel vindt hij de trage afhandeling van KPN 'niet netjes', zeker omdat klanten feitelijk al maanden niet meer op de WPA-beveiliging van hun router kunnen vertrouwen.