Een tweetal onderzoekers heeft een serieus lek aan het licht gebracht, waarmee kwaadwillenden internetverkeer en telefoongesprekken konden onderscheppen. De kwetsbaarheid is intussen verholpen.

Op de Hack in the Box-conferentie laten onderzoekers Steven Ketelaar en Peter Geissler zien hoe ze de dsl-modem van KPN wisten te kraken. Op een webserver bedoeld voor onderhoud vond het duo een testpagina waarop ze eigen code kunnen uitvoeren, door een formulier te versturen naar de router. Via Return Oriënted Programming herschikten ze de code en loggen als root in op de router via een ssh-shell als achterdeur. 

Zo braken ze in en kregen volledige toegang tot de P-2600-modem van ZyXEL, een model dat door onder andere KPN en Telfort wordt gebruikt. De webserver moest eigenlijk afgeschermd zijn van het internet, maar dat bleek niet het geval. Wie verantwoordelijk is voor de fout is onduidelijk. Zowel KPN, ZyXEL en de ontwikkelaar van de webserver kunnen achter het lek zitten, waardoor het probleem bij andere aanbieders ook nog op kan duiken. 

Onderzoekers meldden het lek aan KPN. Het bedrijf heeft een firmware-update uitgerold die de bug aanpakt. KPN zegt dankbaar te zijn en toonde dat met een T-shirt voor de onderzoekers met de tekst "I hacked KPN, and all i got was this lousy T-shirt"

techzine.nl

Published On: 12-04-13|Categories: nieuws|

Deel dit bericht