Nya säkerhetsbrister har upptäckts i ett antal routermodeller som skickats ut till konsumenter runt om i landet. Brister som gör att cyberbrottslingar kan få full tillgång till nätverk och datorer, och avlyssna trafiken som passerar genom utrustningen.

Sårbarheten, som uppmärksammats av säkerhetsföretaget F-secure, gör det möjligt för en hackare att installera ett eget firmware. En systemmjukvara som ser precis som den vanliga mjukvaran. Men i själva verket döljer sig där en bakdörr och en lång rad andra ovälkomna funktioner. Angriparen kan vid en lyckad attack fånga upp all okrypterad trafik, kapa surfsessioner och skicka användaren till skadliga sajter där ett gäng trojaner väntar.

Läs också: Ubiquiti börjar sälja sexiga superroutrar för hemmet

– Problemet med de här enheterna är att de får alla sina uppdateringar från internetoperatörerna, det finns ett särskilt protokoll för hur det ska gå till. Men de verifierar inte servern varifrån uppdateringen kommer ifrån. Om jag kan komma i mellan routern och servern, kan jag säga att jag är den rätta servern och kan då installera all tänkbar mjukvara, säger Janne Kauhanen, säkerhetsexpert på F-secure.

Modellerna som testats är EG500, FG101 och DG201. Intenos routrar tillhör några av de modeller som operatörerna tidigare har skickat ut till sina kunder. Men enligt tillverkaren gäller det inte längre de aktuella modellerna.

Janna Kauhanen säger att säkerhetsbristen är allvarlig. Men anledningen till att konsekvenserna inte blir än mer allvarliga är att det fortfarande är rätt svårt att komma åt. Angriparen måste befinna sig i nätverket, alltså genomföra en så kallad mannen-i-mitten-attack.

Läs också: Open source-router med automatiska säkerhetsuppdateringar gör succé

Säkerhetskonsulterna på företaget rekommenderar kunder som har de aktuella routrarna att byta ut till modeller som inte har samma fel. För enligt dem finns inget sätt att motverka att felet utnyttjas. Eller se till att uppdatera systemmjukvaran så fort en ny version finns tillgänglig.

I ett mejl till Techworld skiver företagets vd Conny Franzén att en uppdatering av konfigurationen eller firmware räcker för att åtgärda problemet. Har det skett på ett korrekt sätt och om operatören hållit produkten uppdaterad finns inget fel säger han.

– Vi som routertillverkare rekommenderar ständigt operatörer att i sin konfiguration av systemmjukvaran säkerställa och försvåra intrång genom att alltid ändra standardlösenord, implementera IP-accesslistor och certifikatsbaserad fjärrövervakning och liknade åtgärder. Detta är funktioner som finns i produkterna, men vi som tillverkare kan inte ta ansvar över att detta alltid implementeras, skriver han.

Han påpekar också att ingen av produkterna längre tillverkas och att mjukvaran i modellerna tillhör en äldre version vars konfiguration inte är optimal ut säkerhetsperspektiv.

– Vi hjälper naturligtvis operatörer som har dessa produkter med att tillhandahålla den senaste mjukvara samt rekommendationer om eventuell säkrare konfiguration, skriver tillverkaren i ett pressmeddelande.