Backdoor objevil Eloi Vanderbeken na zařízení Linksys WAG200G, což je ADSL modem a zároveň bezdrátový router. Na samém počátku příběhu je zapomenuté administrátorské heslo. Zatímco my bychom se nejspíš vydali provést hardwarový reset, Vanderbeken namísto toho zkusil skenovat porty a zjistil, že router odpovídá na portu 32764. K tomuto zjištění již dříve dospěla řada dalších zvědavců, nikdo z nich ale po účelu nezdokumentované služby nepátral.
Linksys WAG120N je jedním z „postižených“ routerů
Vanderbeken proto stáhl firmware a jal se ho reverse engineerovat. Takto zjistil, že skrz port 32764 lze na router posílat příkazy a měnit jeho nastavení bez nutnosti zadat heslo. Při prvních nesmělých pokusech zjistit, na které příkazy router reaguje, docílil Vanderbeken jeho restartu a ztrátě všeho nastavení, posléze se mu ale podařilo nastavit to, co potřeboval. Výsledky jeho práce – skript v pythonu pro zasílání příkazů a obrázkový report naleznete na GitHubu. Report kromě množství „meme“ obrázků obsahuje i další nalezené bezpečnostní kopance, jako například podezřelou metodu generování náhodných čísel nebo soukromý klíč šifry RSA natvrdo zakódovaný ve firmware.
Netrvalo dlouho a další uživatelé potvrdili, že backdoor funguje na řadě dalších modemů. Původcem a společným jmenovatelem je podle všeho OEM výrobce SerComm, který routery pro Linksys a Netgear dodává. Na seznamu zařízení, v nichž byla přítomnost backdooru potvrzena, se objevily také routery značek Diamond a LevelOne a jeden model prodávaný pod značkou Cisco (WAP4410N). Děravá by ale potenciálně mohla být veškerá produkce SerCommu, která kromě již zmíněných značek zahrnuje velké množství routerů Belkin a několik modelů značky Trendnet.
Zdroj: GitHub, Ars Technica