Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

PC & Internet Neu entdeckte Sicherheitslücken in vielen Routern

Zwei Sicherheitsprojekte haben sich zahlreiche
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
vorgenommen und teilweise erschreckende
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
gefunden. Die Geräte stammen unter anderem von Belkin, Linksys, Netgear und Sitecom.


Zahlreiche Security-Unternehmen und unabhängige Projekte widmen sich in letzter Zeit den sogenannten Soho-Routern, die vor allem für private Netze vorgesehen sind. Fündig wurde nun die italienische Firma eMaze, die im dort verbreiteten
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
entdeckte.

In der Firmware des Geräts sind ab Werk zwei Benutzerkonten angelegt, mit denen man sich auch über das Internet in die Weboberfläche einloggen kann. Danach ist es auf einfache Weise möglich, auch Adminrechte auf dem Gerät zu erlangen und somit das vermeintlich private Netz wie das eigene zu behandeln und auch beliebigen Traffic über den Router umzuleiten. Die Lücke wurde von eMaze bereits an Sitecom gemeldet, das daraufhin die Firmware 1.07 bereitstellte, die keine Backdoors mehr enthalten soll.

Das ist noch nicht bei all den Routern so, die von dem US-Unternehmen Link ist nicht mehr aktiv.. Dessen Sicherheitsforscher haben insgesamt 13 Geräte untersucht, bei allen fanden sie Schwachstellen. Dokumentiert hat IMS das bisher nur für die Modelle Linksys WRT310N v2, Belkin F5D8236-4 v2, Belkin N300, Belkin N900, Netgear WNDR4700, TP-Link WR1043N, Verizon Actiontec und D-Link DIR-865L. Fünf weitere nicht genannte Modelle, mit deren Herstellern das Unternehmen noch in Kontakt steht, sollen ebenfalls Lücken aufweisen.
Manche dieser Sicherheitsprobleme lassen sich auch über das Internet ausnutzen, um wie oben beschrieben den Router zu übernehmen. Teilweise ist es dafür nötig, dass der rechtmäßige Nutzer eines Routers die Konfigurationsseite des Geräts geöffnet hat, dann kann er über präparierte Links einem Angreifer Zugang zu dem Router ermöglichen. Vorstellbar ist das beispielsweise durch Phishing-Mails, die vorgeben, vom Provider oder Routerhersteller zu stammen. Wie sich zeigt, sind neben Cross-Site-Scripting (
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
) auch andere bekannte Angriffsmethoden wie Cross-Site Request Forgery (
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
) bei solchen Routern möglich.

IMS rät daher, sich nach Benutzen der Konfigurationsoberfläche eines Router stets bei dieser wieder abzumelden. Außerdem sollte man die voreingestellten Kennwörter für den Zugang zu dieser Oberfläche ändern und die Konfiguration über das Internet abschalten. Beides sind keine neuen Tipps, sie werden aber offenbar immer noch nicht von der Mehrzahl der Nutzer beherzigt.
Die Routerhersteller ihrerseits tun aber auch wenig dafür, das Erscheinen neuer Firmware und die Behebung von Sicherheitslücken bekanntzumachen. Automatische Updates für Firmware, wie sie beispielsweise manche Speedport-Router der Telekom beherrschen, bieten noch längst nicht alle Router.
[h=3]Router registrieren und selbst nach Updates suchen[/h]Eine Benachrichtigung der Nutzer ist auf einfachem Wege auch nicht immer möglich. Dazu müssten sich die Kunden zunächst einmal beim Hersteller registrieren, was viele Menschen wegen der Preisgabe persönlicher Daten scheuen. Gerade bei einem sicherheitsrelevanten Teil eines Netzwerkes wie einem Router ist das aber sinnvoll.
Damit bleibt, bis die Hersteller von Soho-Routern die Sicherheit ihrer Geräte ernster nehmen, nur übrig, regelmäßig von Hand auf den Webseiten der Firmen nach neuer Firmware Ausschau zu halten. Die sollte auch dann installiert werden, wenn der Hinweis auf eine behobene Lücke fehlt, oft geben die Unternehmen diesen Umstand nicht unmittelbar an.
Soho-Router sind in den letzten Jahren zunehmend Ziel von Hackerangriffen geworden. Schwere Lücken wiesen unter anderem
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
der Telekom auf, sowie
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
. Eine grundlegende Lücke in vielen Geräten, die UPnP beherrschen führte sogar zu einer
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
.

Golem.de
 
AW: Neu entdeckte Sicherheitslücken in vielen Routern

Und Dlink ist mal wieder auch dabei . Vor 2 Jahren konnte man schon in den Dir 615 kommen indem man sich ohne Passwort in das angeblich mit WPA2 Passswort verschlüsselten System angemeldet hat. Danach war man ca 10 min angemeldet und hatte vollen Zugriff, wo man dann ins Routermenü gelangen konnte und wenn dieses mit Standart Passwort noch geschützt war, konnte man schön das echte Passwort auslesen und sich danach mit diesem vollständig einloggen. Getestet hatte ich das ganze mit einem Tenda wlan stick und 6 Dlink Dir 615 Routern, wobei es bei 5 von 6 Problemlos so ging. Die Firma Dlink hatte leider bis heute keine Stellung dazu genommen nachdem ich diese mit dem Vorfall kontaktiert hatte. Ist dennen scheinbar Scheissegal sowas.
Da lob ich mir doch meine Fritz Box .
 
Zurück
Oben