Een hacker nam het openbare wifinetwerk van Tel Aviv over omdat hij het kon

Het kostte hem niet veel moeite

|
nov. 23 2016, 10:34am

Tel Aviv. Beeld: David King / Flickr

De Israëlische hacker Amihai Neiderman had drie dagen nodig om het gratis openbare wifinetwerk van Tel Aviv te hacken. Hij werkte alleen in de avond, nadat hij thuis kwam van zijn fulltime baan als een veiligheidsonderzoeker. De 26-jarige hacker vertelt dat de moeilijkheidsgraad "een goede 5" was op een schaal van 1 tot 10.

De hack, uitgevoerd in 2014 en pas in detail uitgelegd tijdens de DefCamp conferentie in Boekarest, laat zien hoe kwetsbaar openbare netwerken kunnen zijn en waarom we ons webverkeer moeten versleutelen.

Neiderman houdt ervan wifinetwerken te scannen, om te kijken of ze veilig zijn. "Je kan heel veel interessante data vinden rond een netwerk, van allerlei verschillende apps, en deze kunnen veel persoonlijke informatie prijsgeven," zegt hij.

Als een hacker de openbare wifi van een stad overneemt, hebben ze toegang tot gebruikersnamen, wachtwoorden, foto's en gevoelige informatie. "Bedrijven moeten meer investeren in het controleren van codes en beveiliging voordat ze een product uitbrengen," zegt Neiderman. Want hij hackte zijn stad enkel uit nieuwsgierigheid. Op een dag was hij onderweg naar huis vanaf zijn werk en zag hij "FREE_TLV" verschijnen op zijn smartphone. Hij had geen idee wat het was, maar het intrigeerde hem. Het bleek het gratis openbare wifinetwerk van Tel Aviv te zijn.

Hij verbond zijn telefoon aan het netwerk en keek op http://whatismyip.com wat zijn IP was. Op deze manier kan je zien wat het adres is van de router die jouw verbinding met het internet mogelijk maakt. Om Tel Aviv te hacken, moest hij dit apparaat dus overnemen.

Neiderman kwam thuis en ontdekte dat er een poort van de router open stond. Dat probeerde hij uit, waardoor hij kon vaststellen wie de fabrikant van de router is. Dat bleek Peplink te zijn, een bedrijf waar hij nog nooit van had gehoord. Dit bedrijf maakte de fout de beheerdersinterface online te zetten.

De admin interface

Op dit moment had de hacker nog steeds geen idee met welk apparaat hij verbinding had. Hij vergeleek verschillende producten die op de website van het bedrijf stonden: daarbij keek hij naar extra aanwijzingen in de berichten die het onbekende apparaat naar hem stuurde. Uiteindelijk ontdekte hij dat het ging om een hoogwaardige load balancing router.

Toen had de hacker alleen nog een zwakke plek nodig om misbruik van te maken. Maar de firmware van de router doorbreken leek nogal tijdrovend, aangezien de bestanden encrypted zijn, dus koos hij voor een andere aanpak. Hij ontdekte een minder goed beschermde versie van de firmware, die werd gebruikt voor een ander apparaat, en daar vond hij een zwakke plek. Gelukkig voor hem bleek dezelfde glitch te zitten in de versie op de apparaten van "FREE_TLV".

Hij testte de hack thuis door het stadsnetwerk te emuleren, en dat werkte. Een echte test zou namelijk illegaal zijn. De hacker bracht Peplink op de hoogte. Hij was onder de indruk van de snelle reactie van het bedrijf, en hoe toegewijd ze waren met het herstellen van de fout. "[We] werkten direct met Amihai zodat we zo snel mogelijk een betere versie konden uitbrengen,zegt Eric Wong, evangelist van Peplink. De herstelde versie was snel beschikbaar.

De toewijding aan veiligheid zorgt ervoor dat de hacker ze vertrouwt. Thuis gebruikt Neiderman een router van Peplink, degene die het bedrijf ze gaf als bedankje voor de waarschuwing.