1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen

Neu entdeckte Sicherheitslücken in vielen Routern

Dieses Thema im Forum "PC&Internet News" wurde erstellt von sumsi, 23. April 2013.

  1. sumsi
    Offline

    sumsi VIP

    Registriert:
    13. Mai 2009
    Beiträge:
    5.393
    Zustimmungen:
    4.142
    Punkte für Erfolge:
    113
    Zwei Sicherheitsprojekte haben sich zahlreiche

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    vorgenommen und teilweise erschreckende

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    gefunden. Die Geräte stammen unter anderem von Belkin, Linksys, Netgear und Sitecom.


    Zahlreiche Security-Unternehmen und unabhängige Projekte widmen sich in letzter Zeit den sogenannten Soho-Routern, die vor allem für private Netze vorgesehen sind. Fündig wurde nun die italienische Firma eMaze, die im dort verbreiteten

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    entdeckte.

    In der Firmware des Geräts sind ab Werk zwei Benutzerkonten angelegt, mit denen man sich auch über das Internet in die Weboberfläche einloggen kann. Danach ist es auf einfache Weise möglich, auch Adminrechte auf dem Gerät zu erlangen und somit das vermeintlich private Netz wie das eigene zu behandeln und auch beliebigen Traffic über den Router umzuleiten. Die Lücke wurde von eMaze bereits an Sitecom gemeldet, das daraufhin die Firmware 1.07 bereitstellte, die keine Backdoors mehr enthalten soll.

    Das ist noch nicht bei all den Routern so, die von dem US-Unternehmen

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    . Dessen Sicherheitsforscher haben insgesamt 13 Geräte untersucht, bei allen fanden sie Schwachstellen. Dokumentiert hat IMS das bisher nur für die Modelle Linksys WRT310N v2, Belkin F5D8236-4 v2, Belkin N300, Belkin N900, Netgear WNDR4700, TP-Link WR1043N, Verizon Actiontec und D-Link DIR-865L. Fünf weitere nicht genannte Modelle, mit deren Herstellern das Unternehmen noch in Kontakt steht, sollen ebenfalls Lücken aufweisen.
    Manche dieser Sicherheitsprobleme lassen sich auch über das Internet ausnutzen, um wie oben beschrieben den Router zu übernehmen. Teilweise ist es dafür nötig, dass der rechtmäßige Nutzer eines Routers die Konfigurationsseite des Geräts geöffnet hat, dann kann er über präparierte Links einem Angreifer Zugang zu dem Router ermöglichen. Vorstellbar ist das beispielsweise durch Phishing-Mails, die vorgeben, vom Provider oder Routerhersteller zu stammen. Wie sich zeigt, sind neben Cross-Site-Scripting (

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    ) auch andere bekannte Angriffsmethoden wie Cross-Site Request Forgery (

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    ) bei solchen Routern möglich.

    IMS rät daher, sich nach Benutzen der Konfigurationsoberfläche eines Router stets bei dieser wieder abzumelden. Außerdem sollte man die voreingestellten Kennwörter für den Zugang zu dieser Oberfläche ändern und die Konfiguration über das Internet abschalten. Beides sind keine neuen Tipps, sie werden aber offenbar immer noch nicht von der Mehrzahl der Nutzer beherzigt.
    Die Routerhersteller ihrerseits tun aber auch wenig dafür, das Erscheinen neuer Firmware und die Behebung von Sicherheitslücken bekanntzumachen. Automatische Updates für Firmware, wie sie beispielsweise manche Speedport-Router der Telekom beherrschen, bieten noch längst nicht alle Router.
    [h=3]Router registrieren und selbst nach Updates suchen[/h]Eine Benachrichtigung der Nutzer ist auf einfachem Wege auch nicht immer möglich. Dazu müssten sich die Kunden zunächst einmal beim Hersteller registrieren, was viele Menschen wegen der Preisgabe persönlicher Daten scheuen. Gerade bei einem sicherheitsrelevanten Teil eines Netzwerkes wie einem Router ist das aber sinnvoll.
    Damit bleibt, bis die Hersteller von Soho-Routern die Sicherheit ihrer Geräte ernster nehmen, nur übrig, regelmäßig von Hand auf den Webseiten der Firmen nach neuer Firmware Ausschau zu halten. Die sollte auch dann installiert werden, wenn der Hinweis auf eine behobene Lücke fehlt, oft geben die Unternehmen diesen Umstand nicht unmittelbar an.
    Soho-Router sind in den letzten Jahren zunehmend Ziel von Hackerangriffen geworden. Schwere Lücken wiesen unter anderem

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    der Telekom auf, sowie

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    . Eine grundlegende Lücke in vielen Geräten, die UPnP beherrschen führte sogar zu einer

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    .

    Golem.de
     
    #1
    Pilot, datamen und chaos99 gefällt das.
  2. phantom

    Nervigen User Advertisement

  3. chaos99
    Offline

    chaos99 Freak

    Registriert:
    22. Februar 2013
    Beiträge:
    264
    Zustimmungen:
    107
    Punkte für Erfolge:
    0
    AW: Neu entdeckte Sicherheitslücken in vielen Routern

    Und Dlink ist mal wieder auch dabei . Vor 2 Jahren konnte man schon in den Dir 615 kommen indem man sich ohne Passwort in das angeblich mit WPA2 Passswort verschlüsselten System angemeldet hat. Danach war man ca 10 min angemeldet und hatte vollen Zugriff, wo man dann ins Routermenü gelangen konnte und wenn dieses mit Standart Passwort noch geschützt war, konnte man schön das echte Passwort auslesen und sich danach mit diesem vollständig einloggen. Getestet hatte ich das ganze mit einem Tenda wlan stick und 6 Dlink Dir 615 Routern, wobei es bei 5 von 6 Problemlos so ging. Die Firma Dlink hatte leider bis heute keine Stellung dazu genommen nachdem ich diese mit dem Vorfall kontaktiert hatte. Ist dennen scheinbar Scheissegal sowas.
    Da lob ich mir doch meine Fritz Box .
     
    #2
    Pilot, DocKugelfisch und sumsi gefällt das.

Diese Seite empfehlen