1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen

Mail hackt Router

Dieses Thema im Forum "Hardware & Software News" wurde erstellt von josef.13, 30. November 2012.

  1. josef.13
    Offline

    josef.13 Modlehrling Newsbereich Digital Eliteboard Team Modlehrling

    Registriert:
    1. Juli 2009
    Beiträge:
    15.600
    Zustimmungen:
    15.188
    Punkte für Erfolge:
    113
    Ort:
    Sachsen
    Eine ganze Reihe von Routern von Arcor, Asus und TP-Link sind anfällig für eine ungewollte Fernkonfiguration. Der Sicherheitsforscher Bogdan Calin

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    eindrucksvoll, dass im Netz der Router schon das Anzeigen einer Mail weitreichende Konsequenzen haben kann: Seine speziell präparierte Testmail konfiguriert beim Öffnen den WLAN-Router so um, dass der Internet-Datenverkehr umgeleitet wird. Ein Angreifer könnte den Nutzer so etwa unbemerkt beim Aufruf von Facebook.com auf eine Phishing-Version der Seite locken, um die Zugangsdaten abzugreifen.

    Der Angriff läuft über Cross-Site Request Forgery (CSRF). In die HTML-Testmail hat Calin Bilder eingebettet, deren Quell-URL (src=) auf die Standard-IP des Routers zeigt (oft 192.168.1.1). Die URL enthält Parameter, die das Webinterface des Routers anweisen, den eingestellten DNS-Server zu ändern. Die URL enthält auch das Admin-Passwort für das Webinterface, weshalb der Angriff nur dann funktioniert, wenn der Nutzer das voreingestellte Passwort noch nicht geändert hat. Eine vollständige CSRF-URL könnte etwa so aussehen:

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?



    Beim Anzeigen der Mail versucht der Mailclient unter dieser URL das eingebettete Bild abzurufen. Für den Router sieht es allerdings so aus, als wollte der Nutzer einen anderen DNS-Server einstellen. Nach dieser Änderung laufen alle DNS-Abfragen über den eingestellten DNS-Server, der sich unter der Kontrolle des Angreifers befindet. Der Versender der Mail kann künftig frei bestimmen, auf welchen Webservern der Nutzer landet.

    Die Testmails hat der Sicherheitsforscher mit den den Standardclients von iOS und Mac OS X geöffnet, die Bilder in HTML-Mails ungefragt nachladen. Unter iOS kann man in den Einstellungen unter "Mails, Kontakte, Kalender" über den Schalter "Entfernte Bilder laden" abstellen. Laut Calin lädt auch Gmaill Bilder nach, wenn der Nutzer einmalig auf eine Mail geantwortet hat. Man kann nicht ausschließen, dass weitere Mail-Clients ungefragt Bilder nachladen.

    Laut Calin gelingt der Angriff bei den Asus-Routern RT-N16 und Asus RT-N56U, TP-Link-Routen wie dem TL-WR841N und der Arcor EasyBox A600. Vermutlich sind noch einige weitere Modelle verwundbar;

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    werden CSRF-Lücken in Routern bekannt. Vor der Router-Kompromittierung kann man sich schützen, indem man ein individuelles Router-Passwort einstellt – das gilt für dieses, aber auch einige weitere Angriffsszenarien.

    Mit wie Tools dem OWASP CSRFTester kann man solche Lücken in Web-Anwendungen und Web-Oberflächen netzwerkfähigen Geräten

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    . CSRF funktioniert nicht nur über HTML-Mails, sondern ebenso gut über speziell präparierte Webseiten, wie ein

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    zeigt: Hier wurden laut Kaspersky Lab dadurch 4,5 Millionen Router manipuliert.

    Quelle: heise.de
     
    #1
  2. phantom

    Nervigen User Advertisement

  3. cybertron
    Offline

    cybertron Meister

    Registriert:
    13. November 2009
    Beiträge:
    731
    Zustimmungen:
    81
    Punkte für Erfolge:
    28
    AW: Mail hackt Router

    Krass was alles gehackt wird
     
    #2

Diese Seite empfehlen