Mere om Texas’ retssag mod TP-Link der har milliarder af solgte enheder
Texas anlægger sag mod TP-Link over kinesiske hacking-risici og vildledende brugerinformation
Texas’ advokat generals kontor har indledt en civil retssag mod netværksudstyrsproducenten TP-Link Systems Inc., hvor det påstås, at virksomheden bevidst har vildledt forbrugere om sikkerheden og produktets tilknytning til Kina, samt eksponeret amerikanske brugere for betydelige cyber- og datasikkerhedsrisici. Det skriver Courthouse News Service samt ICARE SECURITY A/S på baggrund af artikler i bl.a. BleepingComputer
Ifølge stævningen har TP-Link markedsført sine produkter som sikre og fremstillet under “Made in Vietnam”-mærkning, mens næsten alle komponenter stadig stammer fra Kina. Texas’ advokat general, Ken Paxton, hævder, at denne markedsføring er vildledende i strid med Texas Deceptive Trade Practices Act, idet den skjuler kritiske detaljer om virksomhedens links til Kina og de potentielle konsekvenser heraf for amerikanske forbrugere.
TP-Link er en af verdens største producenter af trådløse netværksprodukter (routere, mesh-systemer, access points osv.), og ifølge TP-Link selv har firmaet leveret produkter til mere end 1,7 milliarder brugere globalt gennem deres distributionsnetværk i mere end 170 lande.
Kina hacking virksomheder har uhindret adgang til TP-Link og bør klassificeres som et kinessisk produkt
Udover markedsføringspåstanden anføres det i klagen, at kinesiske statslige aktører udnytter firmware-sårbarheder i TP-Links produkter til at få adgang til brugeres netværk og data. Disse sårbarheder skulle allerede tidligere være blevet udnyttet i større hacking-operationer mod amerikanske enheder. Paxton argumenterer, at dette udgør en national sikkerhedstrussel og et alvorligt brud på forbrugerens tillid.
Stævningen søger både økonomiske bodsbeløb og retslige forbud, herunder krav om at TP-Link klart skal angive sine produkters oprindelse og at stoppe med at indsamle, bruge eller videregive data uden forbrugers informeret samtykke. Texas påstår, at undladelsen af sådanne oplysninger medfører, at brugere træffer beslutninger baseret på fejlagtige antagelser om sikkerhed og privatliv.
TP-Link har afvist anklagerne som grundløse og fastholder, at hverken det kinesiske styre eller det kinesiske kommunistparti ejer eller kontrollerer virksomheden, dens produkter eller brugernes data, som ifølge selskabet opbevares sikkert på amerikanske servere.
Juridiske perspektiver og amerikansk ret
- Ifølge Texas Deceptive Trade Practices Act (DTPA) er det forbudt at bruge vildledende, falsk eller chikanøs praksis i forbindelse med salg eller reklame for produkter og tjenester, især hvis det har forårsaget økonomisk skade på forbrugere.
- I denne sag relaterer den påståede overtrædelse sig til manglende eller misvisende oplysning om produktets faktiske oprindelse og den tilknyttede sikkerhedsrisiko.
- Sikkerhedseksperter peger på, at firmware-sårbarheder i netværksudstyr kan udgøre betydelige risici for privatlivets fred og cybersikkerhed, hvilket skærper kravene til korrekt og gennemsigtig markedsføring.
Fokus i sagen
Retssagen omhandler primært følgende spørgsmål:
- Udbredelse af vildledende oplysninger i markedsføringen af netværksudstyr.
- Risikoen for, at udenlandske statslige aktører kan udnytte tekniske sårbarheder til at få adgang til private brugeres netværk.
- Forpligtelser ifølge amerikansk og texansk forbrugerret til at oplyse om væsentlige risici forbundet med produkter.
Det er en kendt strategi for Kina producenter, at lave virksomheder uden for Kina for dermed at levere kinesiske produkter og indhold. Det sker ved f.eks. at samling sker i et andet land og de fusker med oprindelsesland som det afsløres i denne artikel. Vi kan kun opfordre til, at undlade kinesiske produkter. En anden del er jo at routere SKAL opdateres løbende og ofte leveres med loginnavne som ADMIN og simple passwords. Vi kan kun anbefale danske distributører at skifte leverandør, da man ellers kan havne i den kommende danske shitstorm om produkterne. Enhver forhandler og IT Chef, bør checke sine routere og sikkerheden i disse.
MICHAEL RASMUSSEN FRA ICARE SECURITY A/S
Her er et udpluk over TPLINK forhandlere og importører/distributører.
| Kategori | Firmanavn |
|---|---|
| Detailhandel – elektronik | Elgiganten |
| Detailhandel – elektronik | POWER |
| Online webshop | Proshop |
| Online webshop | Grafical.dk |
| Online webshop | AVXperten.dk |
| Online webshop | Harald Nyborg |
| Online webshop | FComputer.dk |
| Online webshop | MaxGaming.dk |
| Detailhandel / forhandler | BRL Electronics |
| Online webshop / forhandler | GPA Danmark |
| Online webshop | Komplett |
| Grossist / distributør | TP-LINK Enterprises Nordic AB |
| Kanalpartner / distributør | ALLNET Nordic |
Oversigt over TP-Link sikkerhedsproblemer og risici (kronologisk)
| År / Dato | Problem / Sårbarhed | Beskrivelse / Risiko | Kilde |
|---|---|---|---|
| 2023 | CVE-2023-50224 & CVE-2025-9377 flagged | Router-sårbarheder aktivt udnyttet af hackere; kan omgå autentifikation og give fjernkodeudførsel | (The Hacker News) |
| 2024 (maj) | Zero-day sårbarhed rapporteret | Upatched zero-day fejl påvirker flere routermodeller; blev først rapporteret til producenten maj 2024 | (BleepingComputer) |
| 2024/25 | SQL-injiceringsfejl i webinterfaces | Flere populære routere havde SQL-injektion der kan udnyttes til at eksekvere skadelig kode via web-administration | (Cyber Security News) |
| 1.2 år siden | Archer C50 v4 sårbarheder | Firmaet fandt fejl i firmware-signatur-verifikation og eksponering af Wi-Fi credentials i plaintext | (Cyble) |
| 2025 (sep) | CISA tilføjer TP-Link sårbarheder til Known Exploited Vulnerabilities (KEV) | To routerfejl blev klassificeret som aktivt udnyttet, hvilket betyder reel trussel i “wild” | (The Hacker News) |
| 2025 (okt) | Kritiske firmwarefejl i Omada gateway produkter | Flere Omada-modeller med kommandoinjektion og root access svagheder | (TechRadar) |
| Tidligere (CovertNetwork-1658) | Botnet-kompromittering fokuseret mod TP-Link | Microsoft rapporterede, at kompromitterede SOHO routere — flest TP-Link — anvendtes i botnet-angreb mod M365 | (TP-Link) |
| Fortløbende frem til 2026 | Hundredvis af CVE-poster identificeret | OpenCVE viser at TP-Link har hundreds af registrerede sårbarheder (blandt dem alvorlige OS-command injection osv.) | (app.opencve.io) |
Sikkerhedsproblemer efter type (uddrag)
- Command Injection / OS-Command-fejl — kan lede til fuld kompromittering af routeren hvis angriber kommer tæt på netværket eller får adgang til admin-interface. (app.opencve.io)
- Authentication Bypass / Bruteforce / MitM-angreb — sårbarheder som kan udnyttes uden korrekt login, især i ældre, ikke-patched hardware. (Vulert)
- Zero-day fejl — uopdaterede sider i firmware blev kendt og dækket før patch var tilgængelig. (BleepingComputer)
- Exponerede credentials i firmware/webinterface — fx Wi-Fi nøgle lagret i klart tekst i hardware. (Cyble)
- Botnet-involvering — kompromitterede TP-Link enheder blev brugt i CovertNetwork-1658 botnet mod M365 og andre mål. (TP-Link)
Generelle pointer
- OpenCVE har registreret hundreds af CVE’er relateret til TP-Link produkter, herunder en del med høj alvorlighed (angreb der kan give fjernkodeudførsel) — og det fortsætter i 2026 med nye fejl. (app.opencve.io)
- CISA (U.S. Cybersecurity and Infrastructure Security Agency) har tilføjet specifikke TP-Link sårbarheder til sin katalog over Known Exploited Vulnerabilities, hvilket betyder dokumenteret angreb i felten. (The Hacker News)
- Udgår man firmware-opdateringer eller forlader sig på EOL-hardware, øges risikoen markant. Mange sårbarheder udnyttes især netop på hardware der ikke længere understøttes officielt. (Vulert)
Konkluderende overblik
TP-Link udstyr har haft gentagne og alvorlige sikkerhedshuller gennem årene — mange relateret til firmware, command injection og autentifikationsbrister — som aktivt er blevet udnyttet i praksis. Det understreger vigtigheden af:
- At opdatere firmware løbende, lav f.eks. et link der sender besked om der er nye firmware udgaver af dine produkter
- At erstatte hardware der er nået end-of-life
- At bruge stærke adgangskoder og segmenterede netværk
Kildeangivelse til det originale nyhedsindhold og til understøttende retspolitik kan findes herunder.
Kilde: https://www.courthousenews.com/texas-ag-sues-wi-fi-company-over-links-to-china/
Kilde: Michael Rasmussen for Icare Security A/S, ICARE.DK
Fotokredit: TP-LINK
Personer/Firmaer/Emner/#: #TPLINK, #TP-LINK, #HACKERE, #KINA, #ITadvarsel
Copyrights: Ⓒ 2026 Copyright by icare.dk – kan deles ved aktivt link til denne artikel.
