Biztonsági szakértőknek egy súlyos sebezhetőséget sikerült azonosítaniuk az egyik legismertebb routergyártó, a D-Link termékeiben. A biztonsági rés különlegessége, hogy nem a szokásos módon: egy figyelmetlenségből vagy tévedésből adódó programozási hibának köszönhetően került a cég eszközeibe, hanem gyakorlatilag szándékosan helyezték el azokban, hogy a rendszergazdai jelszó ismerete nélkül is hozzá lehessen férni a routerek adminisztrációs felületéhez.
Ehhez az illetéktelen behatolóknak mindössze egy speciális, a valóságban elő nem forduló ún. user-agent azonosítóval kell elérniük az eszközt, ami ebben az esetben közvetlen és azonnali hozzáférést ad nekik a gyakorlatilag minden beállítására, sőt, akár teljesen új firmware feltöltésére is lehetőséget adó funkcióihoz. A titkos hátsó kapun keresztül így nem csak átkonfigurálni lehet az érintett routereket, hanem elméletileg akár kémprogram vagy vírus is csempészhető azokra, ráadásul anélkül, hogy a készülék tulajdonosa tudomást szerezne erről.
A hátsó kaput eddig a D-Link DIR-100, a DI-524, a DI-524UP, a DI-604S, a DI-604UP, valamint a DI-604+ és a TM-G5240 típusjelű termékeiben azonosították, de egyes más márkanevek alatt megjelenő - nyilvánvalóan licencelt - routerekben (pl. Planex) is megtalálható. Az ugyanakkor még nem világos, hogy a súlyos biztonsági rést a D-Link egyik munkatársa hozta -e létre a firmware-ben, vagy esetleg a cég maga is hackelés áldozatává vált, és külső személyek csempészték a hátsó kaput a készülékek szoftverébe.
A hátsó kapu kihasználása elleni egyetlen hatásos védekezési módszernek jelenleg csakis az érintett eszközök WAN-on keresztüli adminisztrációjának teljes tiltása tűnik. Ez ugyanakkor lehetetlenné teszi azok menedzselését a publikus internet felől a legitim felhasználók számára is.
Ezen kívül a sebezhetőség a belső hálózat felől továbbra is megmaradhat, tehát pl. egy cégnél az alkalmazottak meghekkelhetik az eszközöket a biztonsági rés kihasználásával.