Dit is een door AI vertaalde post.
Selecteer taal
Samengevat door durumis AI
- De Belgische consumentenorganisatie Testaankoop heeft een ernstig beveiligingslek ontdekt in de Linksys Velop Pro 6E en 7-modellen. Dit lek zorgt ervoor dat Wi-Fi-inloggegevens van gebruikers ongecodeerd worden verzonden naar Amazon-servers.
- Dit lek verhoogt het risico op man-in-the-middle-aanvallen, waarbij aanvallers de communicatie tussen de router en de server kunnen onderscheppen om de SSID-naam en het wachtwoord te stelen. Dit vormt een bedreiging voor de privacy van gebruikers en de beveiliging van hun netwerk.
- Testaankoop heeft Linksys op de hoogte gebracht van het probleem, maar het probleem is niet opgelost met een firmware-update. Daarom raadt Testaankoop het gebruik van deze routermodellen af en moeten gebruikers extra voorzichtig zijn met hun beveiliging, zoals het bijwerken van de routerfirmware naar de nieuwste versie en het gebruik van sterke wachtwoorden.
Recentelijk heeft de Belgische consumentenorganisatie Testaankoop een schokkende beveiligingslek ontdekt. Twee Linksys mesh-routermodellen verzenden Wi-Fi-inloggegevens ongecodeerd naar Amazon (AWS)-servers.
De betrokken routermodellen
- Linksys Velop Pro 6E
- Linksys Velop Pro 7
Details van het lek
Testaankoop ontdekte het probleem tijdens een routinematige installatiecontrole. Er werden verschillende datapakketten naar AWS-servers in de Verenigde Staten verzonden, en deze pakketten bevatten gevoelige informatie zoals:
1. De ingestelde SSID-naam en het wachtwoord (ongecodeerd)
2. Netwerkidentificatietoken binnen een uitgebreide database
3. Toegangstoken voor gebruikersessies
Deze blootstelling van informatie kan het risico op potentiële man-in-the-middle (MITM)-aanvallen verhogen.
De risico's van man-in-the-middle-aanvallen
Man-in-the-middle-aanvallen zijn een vorm van beveiligingsinbreuk waarbij een aanvaller de communicatie tussen de Linksys-router en de Amazon-servers kan onderscheppen om gevoelige informatie te stelen. In dit geval kan de aanvaller de Wi-Fi-netwerknaam (SSID) en het wachtwoord onderscheppen, die in platte tekst worden verzonden. De aanvaller kan deze essentiële informatie lezen of wijzigen, waardoor hij onbevoegde toegang tot het netwerk kan krijgen.
Verband met recente beveiligingsincidenten
De ontdekking van deze kwetsbaarheid is des te schokkend in het licht van de recente MITM-aanval van KT in Zuid-Korea. Het feit dat een groot telecombedrijf als KT man-in-the-middle-aanvallen uitvoerde op zijn gebruikers, heeft al bij veel mensen zorgen gecreëerd. De ontdekking van een vergelijkbaar lek in routers van Linksys, een wereldwijde fabrikant van netwerkapparatuur, is een ernstig probleem dat de angst bij gebruikers vergroot.
Dit is meer dan een eenvoudig technisch defect. Het feit dat bedrijven die verantwoordelijk zijn voor de privacy en de netwerkbeveiliging van gebruikers, deze informatie in gevaar brengen, is een kwestie van bedrijfsethiek en verantwoordelijkheid. Dit is vooral schokkend in het geval van grote bedrijven als Linksys, die zulke fundamentele beveiligingsproblemen over het hoofd hebben gezien.
Reactie van Linksys
Testaankoop waarschuwde Linksys voor dit probleem in november 2023, maar er werden geen effectieve maatregelen genomen. Linksys bracht na de eerste waarschuwing een firmware-update uit, maar deze loste de geuite zorgen niet op.
De geteste Velop 6E- en 7-modellen draaiden op dat moment op de nieuwste firmware:
- Velop 6E: firmware V 1.0.8 MX6200_1.0.8.215731
- Velop Pro 7: firmware 1.0.10.215314
Aanbevelingen voor gebruikers
Testaankoop raadt gebruikers die deze router al hebben de volgende stappen aan:
1. Wijzig de Wi-Fi-netwerknaam en het wachtwoord via de webinterface in plaats van de app.
2. Dit voorkomt dat de SSID-naam en het wachtwoord in leesbare tekst worden verzonden.
Conclusie
Testaankoop benadrukt dat het probleem aanhoudt en adviseert ten zeerste tegen de aanschaf van de Linksys Velop Pro WiFi 6E en Pro 7. Ze waarschuwen voor "het risico op ernstige netwerkinbreuk en gegevensverlies."
Deze kwetsbaarheid kan een ernstige bedreiging vormen voor zowel individuele gebruikers als kleine kantoorgebieden. Linksys heeft nog geen officiële reactie gegeven.
De recente MITM-aanval van KT en de ontdekking van deze kwetsbaarheid in Linksys-routers benadrukken opnieuw het belang van netwerkbeveiliging. Dit betekent dat gebruikers meer aandacht moeten besteden aan hun digitale veiligheid.
Als beveiligingsdeskundigen raden we gebruikers altijd aan om de routerfirmware up-to-date te houden, sterke wachtwoorden te gebruiken en hun beveiligingsinstellingen regelmatig te controleren. Overweeg bovendien het gebruik van dit model totdat dit beveiligingsprobleem is opgelost. Bovendien is een verantwoordelijke houding en snelle reactie van fabrikanten en dienstverleners belangrijker dan ooit.