Het is een vreemde samenloop van omstandigheden. Trend Micro meldde in januari aan Netgear dat het securityproblemen had ontdekt in verschillende types van wifi-routers, onder meer voor thuis en op kleine kantoren. Samen spraken ze af dat Trend Micro vanaf 15 juni over haar ontdekking mocht communiceren. Zo had Netgear tijd om het probleem eerst op te lossen. Een gangbare praktijk bij beveiligingslekken.

Maar volgens The Register vroeg Netgear eind vorige maand uitstel, wat Trend Micro weigerde waardoor het bedrijf begin deze week over het probleem communiceerde.

Maar los daarvan ontdekte beveiligingsbedrijf Grimm in mei dezelfde veiligheidslekken in een heel reeks Netgear-producten en bracht het daar Netgear apart van op de hoogte. Toen Trend Micro communiceerde over het probleem, publiceerde ook Grimm een uitgebreide uitleg over hoe het lek kan misbruikt worden en daarbij publiceerde het ook een werkende code om aan te tonen hoe dat in zijn werk gaat. Of Netgear uitstel vroeg omwille van de bijkomende ontdekkingen van Grimm niet niet helemaal duidelijk.

Intussen heeft Netgear voor twee modellen, de R700 en R6700, een oplossing. Maar de lijst van producten die nog niet kunnen beveiligd worden loopt in de tientallen.

Hoe werkt het lek?

Het probleem ligt onder meer bij het controlepaneel van de routers dat via een browser te bekijken is. Dat kan overgenomen worden door speciale code naar het toestel te sturen die de wachtwoordverificatie omzeilt. Dat kan ook gebeuren als iemand op het netwerk een malafide pagina aanklikt die vervolgens via het LAN-netwerk met de router verbinding maakt.

Vanaf daar kan de router worden aangepast om een achterpoortje te openen waarbij de DNS- en DHCP-instellingen worden gewijzigd. Dat kan op zijn beurt ervoor zorgen dat wie surft via de router naar phishingsites of andere plekken online wordt gestuurd.

Het is een vreemde samenloop van omstandigheden. Trend Micro meldde in januari aan Netgear dat het securityproblemen had ontdekt in verschillende types van wifi-routers, onder meer voor thuis en op kleine kantoren. Samen spraken ze af dat Trend Micro vanaf 15 juni over haar ontdekking mocht communiceren. Zo had Netgear tijd om het probleem eerst op te lossen. Een gangbare praktijk bij beveiligingslekken.Maar volgens The Register vroeg Netgear eind vorige maand uitstel, wat Trend Micro weigerde waardoor het bedrijf begin deze week over het probleem communiceerde.Maar los daarvan ontdekte beveiligingsbedrijf Grimm in mei dezelfde veiligheidslekken in een heel reeks Netgear-producten en bracht het daar Netgear apart van op de hoogte. Toen Trend Micro communiceerde over het probleem, publiceerde ook Grimm een uitgebreide uitleg over hoe het lek kan misbruikt worden en daarbij publiceerde het ook een werkende code om aan te tonen hoe dat in zijn werk gaat. Of Netgear uitstel vroeg omwille van de bijkomende ontdekkingen van Grimm niet niet helemaal duidelijk.Intussen heeft Netgear voor twee modellen, de R700 en R6700, een oplossing. Maar de lijst van producten die nog niet kunnen beveiligd worden loopt in de tientallen.Het probleem ligt onder meer bij het controlepaneel van de routers dat via een browser te bekijken is. Dat kan overgenomen worden door speciale code naar het toestel te sturen die de wachtwoordverificatie omzeilt. Dat kan ook gebeuren als iemand op het netwerk een malafide pagina aanklikt die vervolgens via het LAN-netwerk met de router verbinding maakt.Vanaf daar kan de router worden aangepast om een achterpoortje te openen waarbij de DNS- en DHCP-instellingen worden gewijzigd. Dat kan op zijn beurt ervoor zorgen dat wie surft via de router naar phishingsites of andere plekken online wordt gestuurd.