mboost-dp1

YouSee A/S

YouSee lod routere stå åbne i månedsvis

- Via Version2 - , redigeret af Pernicious

Har man haft en Netgear-router fra Yousee, har man kunne være en af de ‘heldige’ som kunne få uventet besøg på sit netværk. Stefan Milo, som arbejder med netværk og sikkerhed hos Zendata, opdagede fejlen på Yousees routere, da han testede et netværk hos en kunde. Efter fire måneder, hvor Yousee var blevet advaret, valgte han dog at gå til pressen, for at sætte fokus på problemet, og beskytte Yousees kunder. Dette skriver version2.

Stefan Milo til Version2 skrev:
En hacker kan få fuld adgang til routeren, og kan se mit admin-password. Han kan overvåge min trafik, oprette nye SSID’er, redirecte min trafik, så jeg bliver sendt over til en falsk netbank og så videre. Det åbner for identitetstyveri og meget andet

Hos Yousee mener man dog ikke at problemet har været så stort. De som har åbnet for fjernstyring via routere har haft en åben router, og derfor er det de færreste som har kunne være ramt. Derfor skulle problemet være meget småt, da de fleste af deres kunder bruger en standard opsætning, mener Ib Konrad Jensen, pressechef hos Yousee.

Ib Konrad Jensen, pressechef for Yousee til Version2 skrev:
Det har været en langvarig proces. Hvis det nu havde været Nationalbanken, som var truet, var det nok gået hurtigere

De fire måneder blev ifølge Yousee brugt på at finde en løsning for deres kunder sammen med Netgear. 1.500 danskere ud af i alt 450.000 kunder var ramt af softwarefejlen, men efter pinseferien valgte Yousee at sende en sms ud til sine kunder, og ved hjælp af fjernstyring, lukke for den fejlramte indstillingen på deres 1.500 kunders routere.

Ifølge Yousee valgte de at holde lav profil for at beskytte deres kunder, men advarede så deres kunder, da Stefan Milo gik til medierne. Tre af de brugte routere fra Netgear indeholdt fejlen. Den første og mest brugte router som vil blive opdateret er Netgear CG3000.





Gå til bund
Gravatar #1 - HerrMansen
27. maj 2013 10:28
Pinligt TDC, pinligt...
Gravatar #2 - FritzFarlig
27. maj 2013 10:50
Pinligt, Stefan Milo, pinligt...
Gravatar #3 - Bacon
27. maj 2013 12:00
#2 Hvad var det så liiiige der var pinligt for Stefan Milo?

Pinligt, FritzFarlig, Pinligt...........
Gravatar #4 - Jonas_
27. maj 2013 12:19
Det er fedt at man kan gå til pressen - og at de så gider at skrive om det..

Man behøver bare sige identitetstyveri og falsk netbank, så bliver pressemøllen sat i sving.

Det sker hele tiden - jeg tror den gode Stefan havde en helt anden agenda end at beskytte kunderne - mon ikke han var blevet tøseknotten over ikke at blive hørt og bare ønskede en større støvle at trampe i gulvet med???

Men selvfølgelig skulle de da ha rettet fejlen i første omgang..

Gravatar #5 - T_A
27. maj 2013 13:33

Jeg har gravet lidt og fundet frem til lidt mere info.

Der er et sikkerheds hul i de netgear modem, men ikke så farligt som beskrevet hos version2, det er ren EB.dk overskrift.

Det kræver først at en person har slå remote management til på sin router før den er sårbar. (Så man kan tilgå router indstillinger fra WAN, der som standard er slået fra)

Derefter skal hacker sidde på samme central og derved samme subnet som sit mål, da denne adgang kun virker fra en anden 10. IP og ikke kan routes mellem centraler.

Så hvis en "Hacker" gør dette og kan finde frem til målets IP samt kender Netgears tekniker login, så kan man komme ind i en andens modem.
Gravatar #6 - Bean
27. maj 2013 14:00
Generelt set skal der ikke meget til for at gøre de nævnte farlige (uuuhhhhhhhh *vifter med hænderne*) ting. Det er ofte kun et spørgsmål om hvor dum brugeren er.

Har man aldrig skulle indtaste Wifi-koden når man besøger en hjemmeside, som man skal på hoteller og lignende, så skal man sgu nok ikke gøre det i hjemmet, men derimod sørge for at naboens dreng (ja, så nemt er det) holder op med at 'hacke' ens netværk.
Gravatar #7 - saks
27. maj 2013 14:02
Ikke fedt at der sløses med sikkerheden..
Gravatar #8 - Slettet Bruger [2608749600]
27. maj 2013 14:09
#7
Hvor har du fiber henne? Det er ikke noget jeg kan genkende fra min Syd Energi fiberboks fra slut 2009.
Gravatar #9 - saks
27. maj 2013 14:12
#8 tre-for - har lige slettet beskeden. Da jeg lige vil teste noget først - måske er det kun waoo kunder på samme subnet ligesom yousee.
Gravatar #10 - saks
27. maj 2013 14:40
Waoo har muligvis lidt har samme problematik med deres Icotera fiber/router bokse.
Har dog ikke mulighed for at teste fra en anden Waoo ip på samme subnet for at verificere.

Fra en Stofanet ip kunne man dog ikke tilgå routeren, men grunden til jeg i første omgang troede det var værre er at når man lader grc.com (ShieldsUP) (https://www.grc.com/x/ne.dll?rh1dkyd2) portscanne de første 1056 porte, så er port 80 og 22 closed mens resten er stealth. Men det er ikke muligt at slå remote admin fra eller til i routeren. Det er sikkert fordi deres support skal kunne nå den?

Stofa ip'en jeg testede er fuldt stealth på de første 1056 porte.

#8 Er din port 80 og 22 også closed og resten stealth?
Gravatar #11 - and1945
27. maj 2013 14:41
Godt jeg har åben konfiguration... så kan man selv ordne sikkerheden.
Gravatar #12 - kalaha
27. maj 2013 15:50
Jeg har en router fra Yousee.. Som standard er admin-password sat til 1234. Jeg opdagede det, da mit net begyndte at køre utrolig langsomt, fordi en eller anden sad og downloadede på min forbindelse. :/
Gravatar #13 - El_Coyote
27. maj 2013 15:59
kalaha (12) skrev:
Jeg har en router fra Yousee.. Som standard er admin-password sat til 1234. Jeg opdagede det, da mit net begyndte at køre utrolig langsomt, fordi en eller anden sad og downloadede på min forbindelse. :/


Han skal jo stadig have gættet dit wlan password eller have fysisk adgang.
Gravatar #14 - Nagelfar^^
27. maj 2013 16:07
#12
sjovt.. en HomeTrio/HomeDuo har ikke noget pw så vidt jeg husker.. det er bare admin/*blank*

Godt at TDC har så meget fokus på sikkerheden af deres devices.
Gravatar #15 - Slettet Bruger [2608749600]
27. maj 2013 21:23
#10
På mit subnet ligger følgende IP'er:

94.138.72.193
94.138.72.194
94.138.72.195
94.138.72.197 (min)
94.138.72.204
94.138.72.206
94.138.72.215
94.138.72.217
94.138.72.224
94.138.72.229
94.138.72.244


For mig giver alle en default Apache side som respons, inklusiv min egen (forventet).

Jeg kan oplyse hvis jeg sætter https:// foran addresserne så får jeg default side fra en ISPConfig som min server .. sjovt nok .. kører. Jeg tror IP'erne alle henviser til min egen IP, jeg ved dog ikke hvorfor.

Udefra et andet subnet giver de intet.

Og jeg kan se at ved tracert, så går signalet fra min gateway, til første hop efter og dernæst til destinations IP'en og det giver extra delay. Underligt.
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login