Onderzoekers KU Leuven ontdekken beveiligingslek bij miljoenen servers wereldwijd: "Ook Telenet gecontacteerd"

Onderzoekers KU Leuven ontdekken beveiligingslek bij miljoenen servers wereldwijd: "Ook Telenet gecontacteerd"

Onderzoekers KU Leuven ontdekken beveiligingslek bij miljoenen servers wereldwijd: "Ook Telenet gecontacteerd"

Onderzoekers van de KU Leuven hebben een beveiligingslek ontdekt bij miljoenen computerservers wereldwijd. Dat deden ze door testpakketjes met data te versturen naar grote servers in bijvoorbeeld China, Frankrijk, Japan en de VS. Uit die tests bleek dat heel wat servers hun pakketje doorlieten zonder controle. Zo'n beveiligingslek kan bijvoorbeeld misbruikt worden door hackers om privé-informatie te verkrijgen, of om in te breken op een privé-netwerk.

Tunneling hosts

Tunneling hosts zijn servers of computers die als tussenstation dienen om computernetwerken met elkaar te verbinden. Het zijn cruciale schakels in het internetverkeer, maar onderzoekers van KU Leuven ontdekten dat miljoenen van deze hosts slecht beveiligd waren en makkelijk misbruikt konden worden door hackers.

"Veelgebruikte protocollen zijn IP in IP en GRE, maar die protocollen laten geen versleuteling of controle van de afzender toe. Daarvoor moet een extra beveiliging gebruikt worden: Internet Protocol Security, en net daar wringt het schoentje. Die extra beveiliging wordt vaak achterwege gelaten. In totaal vonden we meer dan 3,5 miljoen kwetsbare hosts die met IPv4 adressen werken, maar ook meer dan 700.000 die de nieuwere IPv6 adressen gebruiken." ​Professor Mathy Vanhoef, KU Leuven

Aanvallen mogelijk

Het onderzoek, dat deel is van het Cybersecurity Research Programme Flanders, legde bloot dat kwetsbare hosts door hackers gebruikt kunnen worden om hun identiteit of locatie te verbergen, en ze kunnen een toegangsweg zijn om een netwerk binnen te dringen. ​Maar de hosts kunnen ook gebruikt worden voor zogenaamde DoS-aanvallen. Een Denial of Service aanval overspoelt een server met vragen, tot die de overvloed aan vragen niet meer aankan en overbelast raakt. Concreet ontdekten de onderzoekers zelfs drie nieuwe types van zo’n aanvallen die specifiek kwetsbare tunneling hosts kunnen misbruiken.

​Met een Ping-Pong aanval kunnen pakketjes data eindeloos heen en weer kaatsen tussen servers, en zonder veel moeite netwerken overbelasten. Een Tunnelled Temporal Lensing aanval stuurt pakketjes via verschillende routes naar een doelwit. De pakketjes worden zo getimed dat ze tegelijk bij het doelwit aankomen en op heel korte tijd een explosie van netwerkverkeer veroorzaken en een website of dienst kunnen overbelasten. Een Economic DoS aanval jaagt een slachtoffer dan weer op kosten, door enorm veel data te versturen.

Inzichten delen

De onderzoekers deelden hun inzichten intussen met de eigenaars van kwetsbare infrastructuur, zodat zij extra beveiligingsmaatregelen konden nemen. De onderzoekers hebben ook samengewerkt met het Cyber Emergency Response Team (CERT) van het Software Engineering Institute (SEI) van de Carnegie Mellon Universiteit in de VS. Samen hebben ze verschillende bedrijven en organisaties rechtstreeks gecontacteerd zodat zij hun infrastructuur beter konden beveiligen.

"We hebben bijvoorbeeld samengewerkt met de Shadowserver Foundation. Zij zijn een organisatie die elke dag het Internet scant op zwakheden, en automatisch waarschuwingen stuurt naar organisaties die zijn geregistreerd bij hun. Zij scannen nu ook op de beveiligingslekken die wij ontdekt hebben.” ​Professor Mathy Vanhoef, KU Leuven

De kwetsbare infrastructuur zat verspreid over de hele wereld, maar China, Frankrijk, Japan, de VS en Brazilië waren het meest blootgesteld. Soms ging het om netwerken van grote bedrijven als China Mobile of Softbank. In Frankrijk waren duizenden thuisrouters van één internetprovider betrokken. In Vlaanderen werd ook Telenet gecontacteerd vanwege kwetsbare tunneling hosts bij hun klanten.

Het onderzoek maakt duidelijk dat een netwerk maar zo sterk is als de zwakste schakel. Veel tunneling hosts bleken slecht geconfigureerd en beveiligd, het is dus zeker voor bedrijven aan te raden deze servers goed te beveiligen. Een server kan bijvoorbeeld zo ingesteld worden dat hij alleen pakketjes van vertrouwde IP adressen aanvaardt. Dat schakelt al heel wat risico’s uit. Maar een protocol gebruiken dat voorziet in authenticatie en versleuteling is nog veiliger.

Gerelateerd nieuws

  • Kortfilm "Ik zou je graag zien" over kinderen met ouder in detentie gelanceerd in Leuvense hulpgevangenis: "Kinderen hebben veel vragen over detentie"

    Kortfilm "Ik zou je graag zien" over kinderen met ouder in detentie gelanceerd in Leuvense hulpgevangenis: "Kinderen hebben veel vragen over detentie"

  • Union speelt Europese wedstrijden volgend seizoen aan Den Dreef, akkoord met OHL

    Union speelt Europese wedstrijden volgend seizoen aan Den Dreef, akkoord met OHL

  • Bus van De Lijn maakt noodstop op Bondgenotenlaan in Leuven: vrouw met pijnlijke schouder naar ziekenhuis gevoerd

    Bus van De Lijn maakt noodstop op Bondgenotenlaan in Leuven: vrouw met pijnlijke schouder naar ziekenhuis gevoerd

  • VOKA Verborgen Parels: JSR Micro

    VOKA Verborgen Parels: JSR Micro

  • Dieven slaan twee keer toe in Sint-Antoniuskerk aan Damiaanplein: "Offerblok opengebroken en kandelaars gestolen"

    Dieven slaan twee keer toe in Sint-Antoniuskerk aan Damiaanplein: "Offerblok opengebroken en kandelaars gestolen"

Cookies

We onderscheiden volgende types cookies, naargelang hun doeleinden:

  • Essentiële/ Strikt noodzakelijke cookies:

    Deze cookies zijn nodig om de website te laten functioneren en kunnen niet worden uitgeschakeld in onze systemen. Ze worden meestal alleen ingesteld als reactie op acties die door u zijn gesteld, zoals het instellen van uw privacy voorkeuren, inloggen of het invullen van formulieren. Ze zijn noodzakelijk voor een goede communicatie en ze vergemakkelijken het navigeren (bijvoorbeeld naar een vorige pagina terugkeren, etc.).
  • Niet-essentiële cookies:

    Deze cookies zijn op zich niet noodzakelijk om de website te laten functioneren, maar ze helpen ons wel een verbeterde en gepersonaliseerde website aan te bieden.
    • » Functionele cookies:

      Deze cookies stellen de website in staat om verbeterde functionaliteit en personalisatie te bieden. Ze kunnen worden ingesteld door ons of door externe providers wiens diensten we hebben toegevoegd aan onze pagina's.
    • » Analytische cookies:

      Met deze cookies kunnen we bezoeken en traffic bijhouden, zodat we de prestaties van onze website kunnen meten en verbeteren. Ze helpen ons te weten welke pagina's het meest en het minst populair zijn en hoe bezoekers zich door de website verplaatsen.
    • » Targeting / advertising cookies:

      Deze cookies kunnen door onze advertentiepartners via onze website worden ingesteld. Ze kunnen door die bedrijven worden gebruikt om een profiel van uw interesses samen te stellen en u relevante advertenties op andere sites te laten zien.

Wij gebruiken dus enerzijds onze eigen cookies en anderzijds cookies van zorgvuldig geselecteerde partners met wie we samenwerken.


Nog meer weten?

Kijk dan in onze uitgebreide Cookieverklaring en ons Privacybeleid .

Deze website maakt gebruik van cookies om instellingen te bewaren en statistieken te verzamelen. Als je op de knop "Alles toelaten" klikt, geef je ons toestemming om alle cookietypes te gebruiken.

Wil je meer gedetailleerde informatie of je eigen voorkeur kunnen instellen, gebruik dan de knop "Aanpassen".
Cookie image