Den svenska säkerhetsexperten Andreas Lindh undersökte för en tid sedan säkerheten hos usb-modem för 3g och 4g-nätverk. Han fokuserade på de inbyggda webbgränssnitten som används för att göra olika inställningar i modemen.

Ett problem med dessa webbgränssnitt är att inget av dem kräver några inloggningsuppgifter för att komma åt inställningarna. Det betyder att en hackare enkelt kan logga in på ett modem och ändra i inställningarna, vilket i sin tur gör det möjligt att skicka ägaren av modemet till valfri webbsida.

Dessutom kan en angripare logga in och skicka sms-meddelanden från modemet. Något som gör det möjligt för en bedragare att skicka meddelanden till en sms-betaltjänst och tjäna pengar som debiteras på offrets räkning.

Det största problemet är emellertid en sårbarhet som kallas för cross-site request forgery (csrf). Det är en attackteknik som gör det möjligt att servera en falsk webbsida som visas för användaren av modemet, och sedan avlyssna trafiken som passerar genom modemet.

usb-modem hack

Rent praktiskt betyder det att en hackare kan skicka Facebooks inloggningssida till användaren. Användaren skriver då in sina inloggningsuppgifter och loggas sedan in på Facebooks riktiga tjänst. Innan det sker kan hackaren fånga inloggningsuppgifterna och få dem skickade till sig via ett sms från modemet.

Så skyddar du dig

På sin blogg ger Andreas Lindh några tips på hur användare av usb-modem kan skydda sig mot den här typen av attacker. En lösning är att använda ett tillägg likt Noscript i webbläsaren som blockerar Javaskript på vissa webbplatser. Dessutom bör du som alltid vara vaksam på vilken webbadress din webbläsare befinner sig på när du surfar på en webbplats där du uppmanas skriva in dina inloggningsuppgifter.