En af de mest populære routere til bredbåndsforbindelser i hjemmet har en sårbarhed, som kan udnyttes af hackere til at få internetforbindelsen til at gå i sort.
Sårbarheden findes i flere routere fra producenten Linksys, som ejes af Cisco. Det drejer sig dels om den trådløse router Linksys WRT54G og dels om routerne i Linksys' BEF-serie.
Linksys-routeren bliver blandt andet solgt af TDC sammen med selskabets bredbåndsprodukter.
Sårbarheden indebærer, at ondsindede personer kan få adgang til det webinterface, som bruges til at konfigurere routeren, skriver det danske sikkerhedsfirma Secunia.
Sårbarheden blev opdaget af en uafhængig sikkerhedskonsulent, Alan Raeliff, som advarede Linksys 28. april i år.
Linksys har endnu ikke reageret og udsendt en opdatering af firmwaren, altså den indbyggede software i routeren. Derfor er der ingen let løsning, som sikrer routeren mod angreb.
Sikrest af skifte adgangskoden
Det er muligt at konfigurere routeren, så den ikke tager imod netværksforespørgsler på de porte, som bruges til administrationen. De kan i stedet sendes til en ikke-eksisterende adresse på lokalnetværket.
Det kræver dog en vis teknisk viden at ændre portforwardingen, selvom man benytter administrationsprogrammet via en webbrowser.
Derfor er den enkleste løsning ifølge Secunia, at man sørger for at skifte adgangskoden til routeren til et mere sikkert, end det, der bruges som standard.
Det vil sige en adgangskode, der som minimum indeholder både store og små bogstaver samt tal. Specialtegn som punktum, komma, udråbstegn og lignende vil gøre det endnu sværere for en hacker at benytte et såkaldt "dictionary attack" mod routeren.
Krypteret ordbog
Et dictionary attack, eller "ordbogsangreb", betyder, at hackeren forsøger at logge på med adgangskoder, der er skabt ud fra en liste med kendte kodeord.
Metoden har fået navn efter en udbredt metode til at knække kodeordsfilen på et Unix-system, hvor hackeren krypterede en elektronisk ordbog med samme algoritme, som Unix førhen brugte til at lagre kodeordene. Derefter blev resultaterne sammenlignet med de krypterede koder, som lå i kodeordsfilen.
Den liste, som en hacker bruger til at knække kodeord med ved hjælp af denne metode, behøver ikke kun at indeholde ord fra ordbogen. Almindeligt udbredte adgangskoder som 12345 eller navne på personer eller fodboldhold findes også på listerne.
Et "stærkt" kodeord som eksempelvis G39!dd0w vil kræve en ren "brute force"-metode, hvor hackeren er nødt til at generere adgangskoder fra en ende af.
Relevant link fra Computerworld Online Sikkerhed
Linksys routere utilsigtet adgang til administrativt web-interface