Def Con 22 Zehn Routermodelle mussten auf der Defcon einen Sicherheitstest überstehen. Die Hacker präsentierten 15 Lücken für eine Übernahme der Geräte.
Der Titel spricht schon Bände: "SOHOpelessly BROKEN" lautete der Wettbewerb, mit dem auf der diesjährigen Hackerkonferenz Defcon zehn Routermodelle auf mögliche Sicherheitslücken geprüft wurden. SOHO steht für Small Office/Home Office, also kleine und meist günstige Router für den Hausgebrauch, die aufgrund zahlreicher bekanntgewordener Lücken als hoffnungslos unsicher gelten. Die Hacker zeigten bei dem Wettbewerb 15 Exploits auf, davon vier bislang unbekannte Lücken.
Getestet wurden die Routermodelle Linksys EA6500, ASUS RT-AC66U, TRENDnet TEW-812DRU, Netgear Centria WNDR4700, Netgear WNR3500U/WNR3500L, TP-Link TL-WR1043ND, D-Link DIR-865L, Belkin N900 DB und der Open Wireless Router der Electronic Frontier Foundation (EFF), die zusammen mit der Sicherheitsfirma Independent Security Evaluators den Wettbewerb veranstaltete. Ein Teilnehmer brachte zudem ein Gerät von Actiontec *********** mit, das Verizon an seine Kunden ausliefert.
Sechs Geräte gehackt
Vollständig gehackt wurden bei dem Wettbewerb laut Medienberichten der ASUS RT-AC66U, der Netgear Centria WNDR4700 (mit zwei unterschiedlichen Hacks), der Belkin N900, der TRENDnet TEW-812DRU sowie das Modell von Actiontec ***********. Ebenfalls gehackt wurde der D-Link DIR-865L, allerdings mit einer veralteten Firmware-Version.
Nur 4 der 15 Exploits sollen komplett neu gewesen sein. Die übrigen waren von den Herstellern bereits entdeckt und gepatcht worden, allerdings nicht in den Geräteversionen, die in dem Wettbewerb getestet wurden. Diese Art des inkonsistenten Patchings sei bei Routern häufig zu beobachten, sagte der Präsident von Independent Security Evaluators, Stephen Bono, nach Angaben von Computerworld India. So würden die Lücken häufig nur in Geräten geschlossen, die von Sicherheitsexperten untersucht worden seien. Andere Geräte mit demselben Fehler blieben ungepatcht. Manche Hersteller würden Sicherheitslücken gar nicht schließen. Dies sei in gewissen Fällen auch nicht möglich, weil die Fehler in den verwendeten Chips von Drittherstellern lägen.
Erfolgreichster Teilnehmer war Craig Young von der Sicherheitsfirma Tripwire. Young konnte 11 der 15 Lücken aufdecken. Bereits im vergangenen Februar hatte er in einer Studie darauf hingewiesen, dass 80 Prozent der 25 am meisten per Amazon verkauften Geräte Sicherheitslücken aufwiesen. Ein Drittel der 50 beliebtesten Modelle weise öffentlich dokumentierte Lücken auf, die Angriffe für Hacker relativ leicht machten. Young veröffentlichte anschließend sechs Tipps für einen sicheren Router.
golem.de
Der Titel spricht schon Bände: "SOHOpelessly BROKEN" lautete der Wettbewerb, mit dem auf der diesjährigen Hackerkonferenz Defcon zehn Routermodelle auf mögliche Sicherheitslücken geprüft wurden. SOHO steht für Small Office/Home Office, also kleine und meist günstige Router für den Hausgebrauch, die aufgrund zahlreicher bekanntgewordener Lücken als hoffnungslos unsicher gelten. Die Hacker zeigten bei dem Wettbewerb 15 Exploits auf, davon vier bislang unbekannte Lücken.
Getestet wurden die Routermodelle Linksys EA6500, ASUS RT-AC66U, TRENDnet TEW-812DRU, Netgear Centria WNDR4700, Netgear WNR3500U/WNR3500L, TP-Link TL-WR1043ND, D-Link DIR-865L, Belkin N900 DB und der Open Wireless Router der Electronic Frontier Foundation (EFF), die zusammen mit der Sicherheitsfirma Independent Security Evaluators den Wettbewerb veranstaltete. Ein Teilnehmer brachte zudem ein Gerät von Actiontec *********** mit, das Verizon an seine Kunden ausliefert.
Sechs Geräte gehackt
Vollständig gehackt wurden bei dem Wettbewerb laut Medienberichten der ASUS RT-AC66U, der Netgear Centria WNDR4700 (mit zwei unterschiedlichen Hacks), der Belkin N900, der TRENDnet TEW-812DRU sowie das Modell von Actiontec ***********. Ebenfalls gehackt wurde der D-Link DIR-865L, allerdings mit einer veralteten Firmware-Version.
Nur 4 der 15 Exploits sollen komplett neu gewesen sein. Die übrigen waren von den Herstellern bereits entdeckt und gepatcht worden, allerdings nicht in den Geräteversionen, die in dem Wettbewerb getestet wurden. Diese Art des inkonsistenten Patchings sei bei Routern häufig zu beobachten, sagte der Präsident von Independent Security Evaluators, Stephen Bono, nach Angaben von Computerworld India. So würden die Lücken häufig nur in Geräten geschlossen, die von Sicherheitsexperten untersucht worden seien. Andere Geräte mit demselben Fehler blieben ungepatcht. Manche Hersteller würden Sicherheitslücken gar nicht schließen. Dies sei in gewissen Fällen auch nicht möglich, weil die Fehler in den verwendeten Chips von Drittherstellern lägen.
Erfolgreichster Teilnehmer war Craig Young von der Sicherheitsfirma Tripwire. Young konnte 11 der 15 Lücken aufdecken. Bereits im vergangenen Februar hatte er in einer Studie darauf hingewiesen, dass 80 Prozent der 25 am meisten per Amazon verkauften Geräte Sicherheitslücken aufwiesen. Ein Drittel der 50 beliebtesten Modelle weise öffentlich dokumentierte Lücken auf, die Angriffe für Hacker relativ leicht machten. Young veröffentlichte anschließend sechs Tipps für einen sicheren Router.
golem.de