BT Home Hub ”spottar ut lösenord till hackare”

En ”etisk hackingoutfit” påstår sig ha hittat ett nytt säkerhetshål i BT:s Home Hub-router.

BT Home Hub

Huben har varit föremål för ett antal säkerhetsbrister på senare tid, som kulminerade i att företaget ändrade standardlösenordet på routrarna från ”admin” till enhetens unika serienummer, för att förhindra hackare från att få tillgång till enheten .

Men den GNUCitizen bloggen hävdar att det är möjligt att få Home Hub att spotta ut det unika serienumret till potentiella angripare.

”Det visar sig att du kan få serienumret på Home Hub genom att helt enkelt skicka en Multi Directory Access Protocol (MDAP) multicast-begäran i nätverket där BT Home Hub finns”, hävdar bloggen.

”Ja, du måste redan vara en del av det LAN där Home Hub finns, antingen via ethernet eller via Wi-Fi. Men på GNUCitizen har vi visat triviala sätt att förutsäga WEP-krypteringsnyckeln för Home Hub om du vet vad du gör.”

GNUCitizen pekar rakt ut mot BT. ”Självklart är detta inte en sårbarhet inom MDAP-protokollet, utan snarare ett designfel som introducerats av BT med den nya unika administratörslösenordsfunktionen”, hävdar den.

”Antagandet bakom denna osäkra implementering är att serienumret endast kan erhållas av den legitima ägaren av routern. Som vi har sett är så inte fallet!”

BT Home Hub-användare kan uppenbarligen undvika problemet genom att skapa sitt eget lösenord och ändra hubbens standardsäkerhet från den brett spruckna WEP till den säkrare WPA. BT ger instruktioner om hur du gör detta här.

I oktober förra året, BT tvingades ta bort en fjärrassistansfunktion från navet, efter att GNUCitizen fann att det kunde leda till att hackare tar fullständig äganderätt till enheten.

BT var inte tillgänglig för kommentarer vid tidpunkten för publiceringen.

Lämna en kommentar

Din e-postadress kommer inte publiceras.