Sicherheitsschwachstelle in Routern Sicherheitsschwachstelle in Routern - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


28.08.2015 Tod Beardsley *

Sicherheitsschwachstelle in Routern

Hart-codierte, also fest programmierte Anmeldeinformationen, zählen zu den bekanntesten gängigen Sicherheitsschwachstellen für SOHO-Router nahezu jedes Herstellers.

Sobald ein Angreifer die administrative Kontrolle über einen Router übernimmt, sind die Gelegenheiten für bösartige und betrügerische Aktivitäten nahezu grenzenlos.

Sobald ein Angreifer die administrative Kontrolle über einen Router übernimmt, sind die Gelegenheiten für bösartige und betrügerische Aktivitäten nahezu grenzenlos.

© Fotolia / andifink

Hart-codierte, also fest programmierte Anmeldeinformationen, zählen zu den bekanntesten gängigen Sicherheitsschwachstellen für SOHO-Router (Small Office / Home Office) nahezu jedes Herstellers. Das sind keine Softwarefehler im herkömmlichen Sinne, aber spezifische Benutzernamen und Passwörter, die recht einfach und schnell zu mißbrauchen sind, bei Tausenden, Millionen dieser Geräte.

Diese Hintertüren sind in der Regel nicht direkt aus dem Internet erreichbar. Der Angreifer muss im lokalen Netzwerk sein, um sie zu nutzen und die Geräte neu zu konfigurieren. Dies ist nicht unbedingt beruhigend. Während der Angreifer vor Ort sein muss, sind die meisten dieser Anmeldeinformationen auf der Konfigurations-Web-Oberfläche nutzbar. Eine übliche Technik ist es, einen Cross-Site-Scripting (XSS)-Angriff auf eine bestimmte Website auszuführen, um den Benutzer (innerhalb des Netzwerks) heimlich zu zwingen, sich auf dem Gerät anzumelden und Änderungen im Namen des Angreifers auszuführen. Angreifer auf öffentliche, kostenlose WLANs sind auch im lokalen Netzwerk und können Konfigurationsänderungen an einem Router durchführen, was somit jemand anderen betreffen kann, der mit diesem Zugangspunkt verbunden ist.

Sobald ein Angreifer die administrative Kontrolle über den Router übernimmt, sind die Gelegenheiten für bösartige und betrügerische Aktivitäten nahezu grenzenlos. Er kann alles anstellen, etwa benutzerdefinierte DNS-Konfigurationen einrichten, die die Namensauflösung des lokalen Netzwerks beeinträchtigen, um die Firmware vollständig mit seiner eigenen zu ersetzen. So kann er schnüffeln und jeglichen Verkehr nach Belieben umleiten.

Backdoor-Anmeldeinformationen wie diese sind sicherlich nicht neu. Bei einer Suche nach dem versteckten Administratorkennwort (Observa Telecom, 7449airocon) liefert Google fast 400 Treffer – von legitimen Blogs für Router-Sicherheitsforschung bis zu Websites für kriminelle Aktivitäten. Ich bin froh, dass CERT/CC die Aufmerksamkeit auf dieses Problem richtet (siehe auch die aktuellen Warnung des CERT zu diesem Thema). Die Hersteller müssen alles tun, um den Endanwendern zumindest zu ermöglichen, diese Passwörter zu ändern. Und im Idealfall würden Passwörter nach dem Zufallsprinzip generiert werden beim ersten Booten oder bei der Wiederherstellung der Firmware. Solange die Hersteller sich bei diesen Geräten, die für die Internetkonnektivität unverzichtbar sind, nicht von Standard-Passwörtern verabschieden, werden wir auch weiterhin opportunistische Angriffe auf Router für Privatanwender und kleine Unternehmen beobachten.

* Tod Beardsley ist Security Engineering Manager bei Rapid7.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • free-com solutions gmbh

    free-com solutions gmbh Werbewirtschaft, Wasser- und Energieversorgung, Vereine und Verbände, Umweltschutz, Touristik, Personenverkehr, Öffentliche Verwaltung,... mehr
  • SNP AUSTRIA GmbH

    SNP AUSTRIA GmbH Qualitätssicherung, Kaufmännische Software (ERP), Tools, Programmiersprachen, Datenkonvertierung, Übernahme von Softwareprojekten, Systempflege- und Wartung,... mehr
  • ETC - Enterprise Training Center

    ETC - Enterprise Training Center E-Learning, Datenschutz, B2B Dienste und Lösungen, Outsourcing, IT-Personalbereitstellung, Aus- und Weiterbildung mehr
  • adesso Austria GmbH

    adesso Austria GmbH Öffentliche Verwaltung, Grundstoffindustrie, Großhandel, Finanzdienstleistungen, Fertigung, Produktion und Konstruktion, Druck- und Verlagswesen, Qualitätssicherung,... mehr

Hosted by:    Security Monitoring by: