Apple AirPort-routers vatbaar voor malware

De draadloze AirPort-routers van Apple blijken te kapen via een DNS-kwetsbaarheid. In het ergste geval kan malware op de router worden uitgevoerd. De firmwarefix moet handmatig worden toegepast.

Gebruikers moeten de gratis AirPort Utility van Apple downloaden om daarmee de bijgewerkte firmware te installeren op hun specifieke AirPort-model. Daarmee wordt een fout gefixt in de verwerking van netwerkverkeer via het DNS-protocol, wat via geheugencorruptie tot kaping van de WiFi-routers kan leiden. DNS zorgt voor de omzetting van domeinnamen in de eigenlijke IP-adressen waar sites op zijn te bereiken.

WiFi en NAS

Het gaat om versies 7.6.7 en 7.7.7 van de AirPort Base Station Firmware. Eerstgenoemde update is van toepassing op de modellen AirPort Express, AirPort Extreme en AirPort Time Capsule met WiFi 802.11n. De tweede update (met een punt-versienummer hoger) is voor de AirPort Extreme en AirPort Time Capsule met WiFi 802.11ac.

Al die Apple-apparaten zijn kwetsbaar voor het uitvoeren van softwarecode naar keuze van een aanvaller. Dit komt neer op het draaien of zelfs installeren van malware op die WiFi-routers, waarvan de Time Capsule-uitvoering ook een NAS-functie (network attached storage) vervult voor de back-up van Mac-gebruikersgegevens.

Bijna maand stilgehouden

De firmware-updates voor de AirPort-apparaten zijn eind vorige maand al uitgebracht, maar pas sinds gister voorzien van uitleg over de security-kant van deze updates. Het is standaard beleid van Apple om beveiligingskwesties niet te onthullen of te bespreken totdat er een volledig onderzoek is uitgevoerd en er eventuele benodigde patches beschikbaar zijn.

De betreffende kwetsbaarheid is negen maanden geleden al gerapporteerd, meldt securityleverancier Sophos in een blogpost. Misbruik van dit gat in de AirPort-routers zou makkelijk zijn en ook vanaf internet mogelijk. Het advies is dan ook om de update meteen te installeren

Deel dit artikel
Voeg toe aan favorieten