Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

PC & Internet DSL-ROUTER: Netgear hat Backdoor offenbar nur versteckt

Mehrere Monate hat Netgear gebraucht, um einen offenen Port in einigen WLAN-Routern zu schließen. Doch anstatt die Lücke zu schließen, wurde sie möglicherweise nur gut versteckt.
Trotz eines
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
verfügen die Netgear-Router vom Typ DGN1000 offenbar weiterhin über einen Zugang über den Port TCP/32764. Der französische Reverse Engineer Eloi Vanderbeken untersuchte an den Ostertagen den Patch und fand heraus, dass Netgear eine neue Möglichkeit vorgesehen hat, über den Port einen Zugriff auf den Router zu erhalten. "Man kann die Backdoor wieder reaktivieren", schreibt Vanderbeken
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
für die Sicherheitsfirma Synacktiv.com. Das sei aus dem lokalen Netz heraus möglich, aber auch durch einen Provider über das Internet. Durch die Art des Angriffs ist es nötig, nicht weiter als eine Router-Zwischenstation (Hop) von dem anfälligen Gerät entfernt zu sein, über größere Distanzen lässt sich die Lücke nicht nutzen.

Den Untersuchungen Vanderbekens zufolge hat Netgear den Zugang damit nicht geschlossen, sondern nur versteckt. Und zwar "mit voller Absicht", wie Vanderbeken schreibt. Mit einem speziellen Datenpaket, das aus dem MD5-Hashwert der Modellnummer DGN1000 gebildet wird, lässt sich der Port demnach wieder öffnen. Der Zugang nutze dabei den Ethertype 0x8888 und den Pakettyp 0x021, ein Verfahren, das Netgear offenbar von einem früheren Tool des Chipherstellers Sercomm übernommen habe. Um die Sicherheitslücke an seinem eigenen DGN1000-Router zu testen, solle man den Erläuterungen seiner Untersuchung folgen. Bei anderen Modellen müsse zunächst das Dateisystem des Routers untersucht werden, wie es Vanderbeken beschrieben hat.
Wurde mit dem Verfahren die Backdoor reaktiviert, erlaubt sie
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
, per Script Befehle auf dem Router auszuführen und so unter anderem an die Konfigurationsdaten und Passwörter zu gelangen. Der Produzent von Routerchips, Sercomm, soll für die Lücke verantwortlich sein, die neben Netgear auch Linksys, Cisco und Diamond betraf. Cisco stellte Ende Januar 2014 einen Patch für zwei der drei betroffenen Modelle bereit. Ein deutscher Sprecher von Netgear sagte am Dienstag auf Anfrage von Golem.de, dass es von Netgear noch keine Bestätigung für den Zugang gebe oder eine Stellungnahme dazu vorliege.

golem.de

 
Zurück
Oben