En simpel, velment løsning til at whiteliste IP-adresser, der kan fjernstyre TDC-routere, kan bruges til at overtage ‘flere hundrede tusinde’ coax-routere rundt omkring i danske hjem.
Det har det unge, danske selskab Lyrebirds netop fundet ud af, og derfor har de unge fyre bag det kørt en responsible-disclosure frem mod i dag, der betyder, at hullet blev patchet på 99 procent af de sårbare routere
Der er altså en del danskere, der netop har fået en opdatering til deres routere.
»Vi sad og rodede med routerne og lagde så mærke til, at man kunne skrive IP-adresser på en whitelist. Det viste sig, at alle adresser på denne IP-adresse kan tilgå routernes styresystem. Det kræver dog et password at få lov at skrive adresser på listen,« siger Alexander Krog, der er en af de tre medejere af Lyrebirds.
»Standardkodeordet, Sommerhat20, lå til gengæld i routerens config-fil,« siger Alexander Krog med et smil.
Worst case kan den kontrol, man får til routeren bruge til at placere malware, der ligger og venter på, at en af vores stadig flere og flere IoT-dimser bliver sårbare, hvorefter man kan angribe netværket gennem routeren, forklarer Alexander Krog. Eller man kan bruge routeren til at lave et man in the middle-angreb.
Umuligt uden brug af dårlige standardkodeord
Lyrebirds fortæller, at sårbarheden i sig selv ikke er TDC’s fejl. Den er en del af det generelle framework, mange moderne routere er bygget på. Men uden standardkodeordet i config-filen ville det vare et helt andet stykke arbejde, der skulle til for, at hacket kan lade sig gøre.
Læs også: Endnu en alvorlig sårbarhed i Yousee-hardware: TDC vil ikke oplyse, hvor mange der er ramt
»Det er endnu en gang en reminder om, at standardpasswords altid er en dårlig idé. Kodeordet var nemt at spotte i config-filen, fordi det er sjældent, der står noget med sommerhat i den slags filer,« siger Jens Stærmose, der også er medstifter af Lyrebirds.
Nem og hurtig at udnytte
Sårbarheden er, så vidt Lyrebirds kan se, mere begrænset end deres første fund, Cable Haunt. Til gengæld er den nemmere at udnytte.
»Det eneste, det her kræver, er, at offeret klikker på et link. Derfra er det bare at indtaste Sommerhat20 to gange og så et standardpassword til Telnet. Så har man fuld kontrol, og processen kan nemt automatiseres, siger Alexander Krog.
»Det er næsten for nemt.«
Center for Cybersikkerhed sagde ellers at Lyrebirds ‘opererede på et højt niveau’, og at der var tale om avancerede angreb, der tager tid at udføre. Den påstand vil Lyrebirds udfordre på Infosecurity senere i dag.
Tredje store sårbarhed på et år
Ud over de to sårbarheder, Lyrebirds har bragt for dagen, er der en sårbarhed, Improsec fortalte Version2 om tilbage i februar.
Alt i alt er der altså tale om tre vidt udbredte, relativt nemt tilgængelige sårbarheder i TDC’s udstyr.
Læs også: Endnu en alvorlig sårbarhed i Yousee-hardware: TDC vil ikke oplyse, hvor mange der er ramt
Det har ikke været muligt at få en kommentar fra TDC inden redaktionens deadline. Version2 følger op, når vi hører fra dem.