D-Link routere står pivåbne
Mange routere, som producenten D-Link har sendt på markedet siden 2006, indeholder en svaghed, som gør, at både lokale og eksterne angribere kan overtage kontrollen med routeren. Det skriver Heise Online.
Svagheden befinder sig i implementeringen af protokollen HNAP (Home Network Administration Protocol), som kan benyttes til at konfigurere routerne med. Protokollen er en Cisco-opfindelse, som benytter SOAP til blandt andet at indstille porte, trådløs sikkerhed med WEP og WPA, specificere WAN- og LAN-grænseflader, tilføjelse af nye enheder på netværket og overvågning af trafikmængderne.
Ifølge Heise Online indeholder D-Links routere en HNAP-grænseflade, som ikke kan slås fra. En sikkerhedskilde har bekræftet, at det gælder for modellerme DI-524, DIR-628 and DIR-655, hvor angribere kan ændre i konfigurationen og tage fuld kontrol over netværkstrafikken.
Hullet ligger i SOAP-kaldet "GetDeviceSettings", som kan benyttes til at gå uden om grænsefladens sikkerhedsmekanismer. På andre modeller end de ovenstående, kan en forindstillet brugerkonto med brugernavnet "user" og blankt password benyttes til at komme igennem sikkerhedsbarrieren.
