2013 yılı, pek çok teknolojik aygıtta ve donanımda arka kapı açıklarının bulunduğu bir yıl olarak tarihe geçti. Bu açıklardan bir kısmının üretici firmaların beta testleri sırasında oluşturdukları ve sonrasında yamamayı ihmal ettikleri açıklar olduğu anlaşılırken, bir kısmının ise NSA tarafından firmalardan özellikle talep edildiği konuşuluyordu. Şimdi ise DSL router cihazlarda yeni arka kapı açıkları bulundu.
Eloi Vanderbeken adlı bir hacker tarafından Cisco, Linksys, Netgear, Diamond, LevelOne ve OpenWAG marka DSL modemlerde bulunan arka kapı açığı, cihazların fabrika ayarlarının sıfırlanmasına ve böylece şifresiz bir biçimde veya “admin” olarak önceden tanınmış şifreyle modem arayüzüne ulaşılmasına imkan tanıyor. Söz konusu modemlerin ortak yanlarının Sercomm adlı bir taşeron firma tarafından üretilmeleri olduğu ve bu arka kapı açığının da yine beta testleri için geliştirilmiş ancak sonra unutulmuş bir açık olabileceği söylenmekte.
Vanderbeken, Linksys WAG200G marka modeminin şifresini unuttuğunu ve cihaza erişim sağlamaya çalışırken bu açığı fark ettiğini söylüyor. Vanderbeken, cihazdaki 32764 portunun açık olduğunu görmüş ve cihazın MIPS firmware yazılım kodlarını tersine mühendislik yöntemiyle inceleyerek bu portu kullanabileceğini ve modeme komut gönderebileceğini bulmuş. Vanderbeken, bulduğu yöntem sayesinde modeme brute force (tüm olası şifreleri deneme mantığına dayalı saldırı yöntemi) saldırısı yapabileceğini ve cihazın fabrika ayarlarına geri dönmesini sağlayabileceğini söylüyor.
Cisco, Lynksys, Netgear, LevelOne, Diamond ve OpenWAG modemlerde bulunan bu arka kapı açığı istismar edildiği takdirde cihazın modem şifresi ve kullanıcı adı fabrika ayarlarına döneceği için, büyük bir ihtimalle kullanıcı tarafından da fark edilecektir. Dolayısıyla bu açığın NSA gibi bir istihbarat örgütlerinin işine yaramayacağı, ancak hackerlar tarafından rahatlıkla istismar edilebileceği söyleniyor.