Twittergebruiker blasty heeft een tool beschikbaar gesteld waarmee de standaardwachtwoorden van draadloze UPC-routers achterhaald kunnen worden. Dit werkt alleen bij routers met zeven cijfers in de naam van het netwerk; het standaardwachtwoord kan hieruit worden afgeleid.
UPC WPA2 hack

In de tweet verwijst blasty, beter bekend als Peter Geissler, naar een internetpagina waarop de code voor de tool is gepubliceerd. Naar eigen zeggen heeft hij een van de algoritmes uitgewerkt die zijn beschreven in het recente werk van een aantal wetenschappers van de Radboud Universiteit in Nijmegen. De resultaten van het onderzoek zijn al sinds vorig jaar bekend bij grote Nederlandse providers, waaronder KPN en Ziggo. Ook kondigde de ACM destijds aan een onderzoek in te stellen. Het is niet duidelijk wat daarvan de uitkomst is.

De tool van blasty zou werken doordat er een verband is tussen de standaard-wpa2-wachtwoorden en het serienummer van UPC-routers. Daarnaast zou er een verband zijn tussen de standaard-ssid van het netwerk en het serienummer. Dit betekent dat het programma aan de hand van de naam van het draadloze netwerk een lijst met ongeveer twintig mogelijke serienummers kan aanmaken. Vervolgens toont de tool voor elk serienummer een wpa-sleutel, waarmee het dus uiteindelijk zeer eenvoudig is om bij de router in te loggen.

Dit heeft tot gevolg dat elke router met een standaardnaam en -wachtwoord kwetsbaar is voor deze aanval. Het is dan ook altijd verstandig een zelfgekozen wachtwoord in te stellen. Daarnaast zouden providers draadloze routers van een standaardwachtwoord moeten voorzien dat aan strenge eisen voldoet en waarbij er geen verband bestaat met het serienummer van het apparaat, zo stelde een van de onderzoekers van de Radboud Universiteit. Er was geen woordvoerder van Ziggo beschikbaar.

Bron: Tweakers.net