For de fleste mennesker er en router en anonym dims, der med blinkende lysdioder står og passer sig selv i et hjørne.
Men for den danske ph.d.-studerende og stifter af Hackavoid.dk Anders Skovsgaard blev routeren i 2008 et potentielt våben, der kunne misbruges til alskens ugerninger.
Det fortalte han mandag på udviklerkonferencen GOTO Copenhagen 2012, der finder sted i dagene 21.-23. maj.
Bag overskriften War stories fortalte han om et sikkerhedshul i firmwaren i omkring 100.000 routere fra firmaet Zyxel, som internetfirmaet Cybercity (i dag Telenor) dengang forsynede bredbåndskunderne med.
»Fejlen havde stor betydning, fordi jeg i princippet kunne logge ind på omkring 100.000 brugeres routere,« sagde Anders Skovsgaard under præsentationen.
Byte-sekvens afslørede kodeord
Han opdagede hullet ved et tilfælde. En dag i 2008, da han ville logge ind på sin egen Zyxel-router for at ændre opsætningen, havde han glemt kodeordet til den.
Anders Skovsgaard havde ikke lyst til bare at gendanne fabriksindstillingerne på routeren, fordi han så ville miste sin personlige opsætning af routeren. Derfor besluttede han først at downloade konfigurationsfilen med indstillingerne fra routeren, så han senere kunne genindlæse den.
Han gav herefter routeren et reset. Derefter undersøgte han to forskellige udgaver af de ukrypterede konfigurations-filer, hvor eneste forskel var kodeordene – henholdsvis ’1234’ og ’4321’. Han kunne han se, at kun var en enkelt sekvens af bytes adskilte de to filer. Bortset fra den var de helt ens.
»Jeg tænkte ’Hvad vil der ske, hvis jeg erstatter byte-sekvenserne?’,« fortalte Anders Skovsgaard.
Han kopierede derefter byte-sekvensen fra den første af de to filer – den med kodeordet ’1234’ – over i kopien af hans egen, personlige konfigurationsfil og uploadede den til routeren, der både kunne nås fra en privat 10.0.0.1-adresse og fra en offentlig IP.
»Nu kunne jeg logge ind med min oprindelige konfigurationsfil, som jeg havde glemt kodeordet til, men med kodeordet ’1234’ i stedet,« fortalte Anders Skovsgaard.
Opdagelsen gav genklang hos både Zyxel og Cybercity. Ikke mindst fordi Anders Skovsgaard fandt ud af, at default-kodeordet til internetudbyderen kunne aflæses fra routerens administrationsinterface ved blot at kigge HTML-koden igennem.
»Nu kunne jeg logge ind på næsten alle Cybercity-routere i Danmark. Jeg kunne resette dem, ændre kodeord, ændre NAT-settings, uploade sårbar firmware og ændre brugerens forbindelseshastighed,« fortalte Anders Skovsgaard.
Zyxel lukkede hullet i 2008 ved at udsende en opdatering, der fjernede muligheden for at tilgå routeren via en offentlig IP.
»Problemet med den løsning er, at hvis du som superuser har brug for adgang til routeren udefra, så er du sårbar igen. Så i stedet burde man kryptere hele konfigurationsfilen, ikke bare kodeordet, og derudover kræve et login til konfigurationsfilen,« sagde Anders Skovsgaard.
Version2 er mediepartner på GOTO Copenhagen 2012, der finder sted i dagene 21.-23. maj.