2min

Vrijwel alle routers voor thuisgebruik zijn niet up-to-date en bevatten kwetsbaarheden. Duitse beveiligingsonderzoekers keken naar 127 routers en vonden ontbrekende securitypatches, verouderde software en veel beveiligingsfouten.

Het onderzoek door het Duitse Fraunhofer Instituut voor Communicatie keek naar 127 routers van zeven verschillende fabrikanten: AsusTek Computer, Netgear, D-Link, Linksys, TP-Link, Zyxel en AVM.

Veel routers hadden last van soms wel honderden bekende kwetsbaarheden. Volgens de onderzoekers had geen enkele router geen kwetsbaarheid. Van de geteste routers hebben er 46 geen update ontvangen in het afgelopen jaar. 22 routers hebben geen update gekregen in de afgelopen twee jaar, terwijl één router al vijf jaar niet geüpdatet is.

Kwetsbaarheden met Linux

Veel voor de hand liggende kwetsbaarheden die nog niet zijn verholpen, zijn problemen met verouderde versies van Linux. Van de routers draait 90 procent op Linux, waarbij het merendeel wordt aangedreven door de 2.6 Linux-kernel. Deze versie krijgt al geruimere tijd geen updates meer. Dit leidt tot veel kritieke en ernstige kwetsbaarheden.

Ook zijn er 50 routers gevonden die nog steeds gebruikmaken van hard-coded wachtwoorden die eenvoudig te kraken zijn, waardoor aanvallers gemakkelijk toegang kunnen krijgen. Zo maakt het Mirai-botnet misbruik van deze kwetsbaarheid om IoT-apparaten te hacken. Daarnaast beschikten 16 routers over eenvoudige en bekende wachtwoorden. Alleen in de firmware-images van Asus zijn geen hard-coded wachtwoorden aangetroffen. Op de routers van AVM werden wel privésleutels aangetroffen.

“Samengevat laat ons onderzoek zien dat er geen enkele router zonder kwetsbaarheden is en geen enkele leverancier het op alle securityvlakken perfect doet. Er moet veel meer worden gedaan om thuisrouters net zo veilig als huidige desktops en servers te maken”, concluderen de onderzoekers.