Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Hardware & Software Über 220 Schwachstellen in beliebten WLAN-Routern - AVM auch dabei

Sicherheitsforscher von IoT Inspector haben sich neun beliebte WLAN-Router vorgenommen und auf Schwachstellen hin untersucht. Das Ergebnis war recht erschreckend: Sie fanden insgesamt 226 potenzielle Schwachstellen in der jeweils neuesten Firmware.

Du musst Regestriert sein, um das angehängte Bild zusehen.


Das geht aus einem Bericht von Bleeping Computer hervor. IoT Inspector hatte sich in Zusammenarbeit mit Chip für die Sicherheits-Untersuchung Geräte von Asus, AVM, D-Link, Netgear, Edimax, TP-Link, Synology und Linksys vorgenommen. Die ausgewählten Router werden von Millionen von Menschen genutzt und wiesen durch die Bank Sicherheitsprobleme auf. Die traurigen Spitzenreiter in Bezug auf die Anzahl der Sicherheitslücken sind der TP-Link Archer AX6000 mit 32 Schwachstellen und der Synology RT-2600ac mit 30 Sicherheitslücken.

Der Testprozess

Die Forscher konzentrierten sich dabei auf Modelle, die vor allem von kleinen Unternehmen und Privatanwendern genutzt werden. Dazu waren alle Router auf dem jeweils neuesten Stand der Software, die die Hersteller zur Verfügung stellten. Die Firmware-Versionen wurden von IoT Inspector automatisch analysiert und auf mehr als 5.000 CVEs und andere bekannte Sicherheitsprobleme geprüft. Die Ergebnisse waren ernüchternd: Viele der Router waren für öffentlich bekannt gegebene Schwachstellen anfällig.

Obwohl nicht alle Schwachstellen das gleiche Risiko bergen, fand das Team einige gemeinsame Probleme, die die meisten der getesteten Modelle betreffen:
  • Veralteter Linux-Kernel in der Firmware
  • Veraltete Multimedia- und VPN-Funktionen
  • Übermäßiger Rückgriff auf ältere Versionen von BusyBox
  • Verwendung von schwachen Standardpasswörtern wie "admin"
  • Vorhandensein von hartkodierten Anmeldedaten in Klartextform

Extrahieren eines Verschlüsselungsschlüssels

Die Forscher haben bisher nicht viele technische Details zu ihren Erkenntnissen veröffentlicht, mit Ausnahme eines Falls, bei dem es um die Extraktion des Verschlüsselungsschlüssels für Firmware-Images von D-Link-Routern ging. Das Team fand einen Weg, sich lokale Rechte auf einem D-Link DIR-X1560 zu verschaffen und Shell-Zugriff über die physische UART-Debug-Schnittstelle zu erhalten.

Anschließend wurde das gesamte Dateisystem mit Hilfe der integrierten BusyBox-Befehle entladen und die für die Entschlüsselungsroutine verantwortliche Binärdatei gefunden. Durch die Analyse der entsprechenden Variablen und Funktionen konnten die Forscher schließlich den AES-Schlüssel extrahieren, der für die Verschlüsselung der Firmware verwendet wurde. Mithilfe dieses Schlüssels kann ein Bedrohungsakteur bösartige Firmware-Image-Updates senden, um Verifizierungsprüfungen auf dem Gerät zu umgehen und möglicherweise Malware auf dem Router einzuschleusen.

Hersteller reagierten schnell - bis auf AVM

Alle betroffenen Hersteller - bis auf AVM - haben auf die Erkenntnisse der Forscher direkt reagiert, sich mit den Forschern in Verbindung gesetzt und Firmware-Patches veröffentlicht. Es hieß jedoch auch, dass nicht alle Sicherheitslücken behoben wurden. AVM ließ mitteilen, dass man solchen automatisierten Tests kritisch gegenübersteht. Die FritzBoxen waren übrigens im Test die Router mit den wenigsten Sicherheitslücken. IoT Inspector hat den Chip-Artikel online bereitgestellt - dort könnt ihr alles nachlesen.

Quelle; winfuture
 
Zurück
Oben