Voormalig penetration tester, en ondertussen zelfstandig security-onderzoeker Quentin Kaiser ontdekte vorig jaar een beveiligingsprobleem met de kabelmodems van internetleverancier VOO: de Waals/Brusselse evenknie van Telenet. Zo kon hij in theorie de controle over 180.000 modems overnemen. Het gaat meer bepaald over de Netgear CG3700B. Het komt er op neer dat deze modems een zwak algoritme gebruiken om de standaard WPA2-beveiligingssleutels te genereren. Dat laat een aanvaller toe om binnen bereik van het wifi-netwerk de juiste WPA2-sleutels af te leiden puur op basis van het MAC-adres van het access point. Vervolgens kan een aanvaller ook kwaadaardige code draaien via een configuratiepaneel in de webbrowser. Het eindresultaat is dat een aanvaller in theorie zo volledige toegang kan krijgen tot de router en bijvoorbeeld een permanente achterpoort installeren voor toegang tot het netwerk vanop afstand.

Software is ondertussen gepatcht

Een ernstig probleem dus dat Kaiser in juni vorig jaar meldde aan Voo in het kader van het 'responsible disclosure' programma. Hij lichtte ook meteen het federale Computer Emergency Response Team (CERT) in: dat is de operationele dienst van het Centrum voor Cybersecurity België (CCB).

VOO bevestigt aan Data News dat het de configuratie van de CG3700-modems ondertussen heeft aangepast. Technische teams van VOO werkten daarvoor nauw samen met de security-onderzoeker. Dat bleek geen evidentie, want modemfabrikant Netgear beschouwt het toestel als 'end of life' en lost geen problemen meer op met haar eigen firmware. Uiteindelijk is het probleem toch opgelost geraakt door VOO. Quentin Kaiser beschrijft het hele verhaal gedetailleerd en voorzien van alle technische details op zijn eigen website. Daar waarschuwt hij VOO-klanten wel dat ze toch nog altijd best hun standaard SSID- en paswoord wijzigen als ze nog steeds de standaardconfiguratie gebruiken. Ook het technische rapport dat hij aan het CERT bezorgde, stelt hij op zijn website beschikbaar.

Kaiser toont zich opgezet over de samenwerkingen met de securityverantwoordelijken van VOO. De operator van haar kant laat aan Data News weten dat ze meer dan ooit blijft inzetten op security. Ook in de toekomst wil VOO beroep blijven doen op ethische hackers en onderzoekers om mogelijke kwetsbaarheden op te sporen. Dit probleem speelde voor alle duidelijkheid enkel voor de Netgear-modems bij VOO. Telenet en Orange gebruiken voor zover wij kunnen nagaan andere modems. We hebben de vraag wel neergelegd bij beide operatoren die het onderzoeken.

Voormalig penetration tester, en ondertussen zelfstandig security-onderzoeker Quentin Kaiser ontdekte vorig jaar een beveiligingsprobleem met de kabelmodems van internetleverancier VOO: de Waals/Brusselse evenknie van Telenet. Zo kon hij in theorie de controle over 180.000 modems overnemen. Het gaat meer bepaald over de Netgear CG3700B. Het komt er op neer dat deze modems een zwak algoritme gebruiken om de standaard WPA2-beveiligingssleutels te genereren. Dat laat een aanvaller toe om binnen bereik van het wifi-netwerk de juiste WPA2-sleutels af te leiden puur op basis van het MAC-adres van het access point. Vervolgens kan een aanvaller ook kwaadaardige code draaien via een configuratiepaneel in de webbrowser. Het eindresultaat is dat een aanvaller in theorie zo volledige toegang kan krijgen tot de router en bijvoorbeeld een permanente achterpoort installeren voor toegang tot het netwerk vanop afstand.Een ernstig probleem dus dat Kaiser in juni vorig jaar meldde aan Voo in het kader van het 'responsible disclosure' programma. Hij lichtte ook meteen het federale Computer Emergency Response Team (CERT) in: dat is de operationele dienst van het Centrum voor Cybersecurity België (CCB). VOO bevestigt aan Data News dat het de configuratie van de CG3700-modems ondertussen heeft aangepast. Technische teams van VOO werkten daarvoor nauw samen met de security-onderzoeker. Dat bleek geen evidentie, want modemfabrikant Netgear beschouwt het toestel als 'end of life' en lost geen problemen meer op met haar eigen firmware. Uiteindelijk is het probleem toch opgelost geraakt door VOO. Quentin Kaiser beschrijft het hele verhaal gedetailleerd en voorzien van alle technische details op zijn eigen website. Daar waarschuwt hij VOO-klanten wel dat ze toch nog altijd best hun standaard SSID- en paswoord wijzigen als ze nog steeds de standaardconfiguratie gebruiken. Ook het technische rapport dat hij aan het CERT bezorgde, stelt hij op zijn website beschikbaar.Kaiser toont zich opgezet over de samenwerkingen met de securityverantwoordelijken van VOO. De operator van haar kant laat aan Data News weten dat ze meer dan ooit blijft inzetten op security. Ook in de toekomst wil VOO beroep blijven doen op ethische hackers en onderzoekers om mogelijke kwetsbaarheden op te sporen. Dit probleem speelde voor alle duidelijkheid enkel voor de Netgear-modems bij VOO. Telenet en Orange gebruiken voor zover wij kunnen nagaan andere modems. We hebben de vraag wel neergelegd bij beide operatoren die het onderzoeken.