BT Home Hub "mengeluarkan kata sandi ke peretas"

Sebuah "pakaian peretasan etis" mengklaim telah menemukan lubang keamanan baru di router Home Hub BT.

Hub Rumah BT

Hub telah menjadi sasaran sejumlah kelemahan keamanan baru-baru ini, yang memuncak pada perusahaan yang mengubah kata sandi default di router dari "admin" ke nomor seri unik perangkat, untuk mencegah peretas mendapatkan akses ke perangkat.

Namun, Warga GNU blog mengklaim itu mungkin untuk membuat Home Hub mengeluarkan nomor seri unik itu kepada calon penyerang.

“Ternyata kamu bisa mendapatkan serial number Home Hub hanya dengan mengirimkan Multi Directory Permintaan multicast Access Protocol (MDAP) di jaringan tempat BT Home Hub berada,” tulis blog tersebut klaim.

“Ya, Anda harus sudah menjadi bagian dari LAN tempat Home Hub hadir, baik melalui ethernet maupun melalui Wi-Fi. Namun, pada GNUcitizen, kami telah mendemonstrasikan cara sepele untuk memprediksi kunci enkripsi WEP dari Home Hub jika Anda tahu siapa Anda sedang mengerjakan."

GNUCitizen menuding kesalahan tepat pada BT. “Jelas, ini bukan kerentanan dalam protokol MDAP, melainkan cacat desain yang diperkenalkan oleh BT dengan fitur kata sandi admin unik yang baru,” klaimnya.

“Asumsi di balik implementasi yang tidak aman ini adalah bahwa nomor seri hanya dapat diperoleh oleh pemilik router yang sah. Seperti yang telah kita lihat, bukan itu masalahnya!”

Pengguna BT Home Hub jelas dapat menghindari masalah dengan membuat kata sandi mereka sendiri dan mengubah keamanan default Hub dari WEP yang banyak diretas menjadi WPA yang lebih aman. BT memberikan instruksi tentang cara melakukannya di sini.

Akhir Oktober, BT terpaksa menghapus fitur Bantuan Jarak Jauh dari Hub, setelah GNUCitizen menemukan bahwa hal itu dapat menyebabkan peretas mengambil kepemilikan penuh atas perangkat tersebut.

BT tidak tersedia untuk komentar pada saat publikasi.