Anzeige
GET-Requests in einer E-Mail ändern die DNS-Einstellungen eines Routers.
GET-Requests in einer E-Mail ändern die DNS-Einstellungen eines Routers. (Bild: Bogdan Calin/Acunetix)

Angriff von innen Router per E-Mail hacken

Mit einer einfachen E-Mail, die der Adressat öffnet, ohne darin etwas anzuklicken, lassen sich Router verschiedener Hersteller kompromittieren. Schuld daran seien aber nicht die Routerhersteller, sondern die Anbieter der E-Mail-Clients, allen voran Apple, so der Entdecker der Sicherheitslücke.

Anzeige

Bogdan Calin von Acunetix zeigt in einem Blogeintrag auf, wie sich Router von Asus, aber auch anderen Herstellern mit einer einfachen E-Mail an deren Besitzer kompromittieren lassen. Um das zu demonstrieren, ändert Calin per E-Mail die DNS-Einstellungen des Routers, so dass fortan die DNS-Server eines Angreifers genutzt werden.

Calin nutzt die Eigenschaft von Apples iPhone aus, Bilder in E-Mails automatisch zu laden. Dabei bettet er einige Iframes in die E-Mail ein, die einen GET-Request auf den lokalen Router absenden und damit den DNS-Eintrag ändern.

Das setzt allerdings zwei Dinge voraus: Der Router ist zum einen unter der vom Angreifer gewählten IP-Adresse erreichbar, im konkreten Fall ist es die dafür sehr häufig genutzte IP-Adresse 192.168.1.1. Zum anderen muss der Angreifer das Passwort des Routers kennen. Calin geht allerdings davon aus, dass viele Nutzer ihre Router mit dem voreingestellten Standardpasswort oder einem sehr einfachen nutzen und probiert einfach einige aus.

Das bedeutet aber zugleich: Es geht nicht um eine Sicherheitslücke in den Routern, denn Calin kritisiert vielmehr Apple dafür, dass der E-Mail-Client des iPhones Bilder automatisch nachlädt. Das lasse sich zwar abstellen, sei standardmäßig aber aktiv und mache damit solche Angriffe möglich. Allerdings gilt das auch für manch anderen E-Mail-Client. So lädt Gmail beispielsweise Bilder nur dann automatisch nach, wenn der Nutzer das für den jeweiligen Absender zuvor einmal aktiviert hat. Aber auch das lasse sich leicht ausnutzen, so Calin.

Die einfachste Möglichkeit, solche Angriffe zu verhindern, besteht allerdings darin, ein sicheres Passwort für den eigenen Router zu verwenden.


eye home zur Startseite
vulkman 03. Dez 2012

Wie soll das gehen? Dazu müsste die aufgerufene URL Zugriff auf Cookies anderer Domains...

Anonymer Nutzer 03. Dez 2012

Hrhrhrhr

chrulri 01. Dez 2012

Du nicht, aber der Quantium40: http://forum.golem.de/kommentare/security/angriff-von...

Emulex 01. Dez 2012

Das hat ja schon mit Whatsapp gut funktioniert mit dem Ableiten von MAC-Adressen ;) Ich...

kendon 30. Nov 2012

eine website die mac-adressen aus arp-caches ausliest und kontext-bezogen mit dem router...

Kommentieren



Anzeige

  1. Software Application Engineer (m/w) Safety Software BU HEV
    Continental AG, Nürnberg
  2. Embedded Softwareentwickler/-in
    Bosch Thermotechnik GmbH, Lollar
  3. Fachingenieur/in Warmbreitbandwalzwerk
    Salzgitter Flachstahl GmbH, Salzgitter
  4. IT-Systemadministrator (m/w)
    Unternehmensgruppe Pötschke, Kaarst

Detailsuche



Anzeige

Folgen Sie uns
       


  1. Kabelnetzbetreiber

    Angeblicher 300-Millionen-Deal zwischen Telekom und Kabel BW

  2. Fathom Neural Compute Stick

    Movidius packt Deep Learning in einen USB-Stick

  3. Das Flüstern der Alten Götter im Test

    Düstere Evolution

  4. Urheberrecht

    Ein Anwalt, der klingonisch spricht

  5. id Software

    Dauertod in Doom

  6. Nach Motorola

    Rick Osterloh soll neue Hardware-Abteilung von Google leiten

  7. Agon AG271QX

    Erster 1440p-Monitor mit 30-Hz-Freesync-Untergrenze

  8. Alienation im Test

    Mit zwei Analogsticks gegen viele Außerirdische

  9. Das Internet der Menschen

    "Industrie 4.0 verbannt Menschen nicht aus Werkhallen"

  10. Smartphone

    Honor 7 Premium ab dem 2. Mai für 350 Euro erhältlich



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Spielebranche: "Faule Hipster" - verzweifelt gesucht
Spielebranche
"Faule Hipster" - verzweifelt gesucht
  1. Neuronale Netze Weniger Bugs und mehr Spielspaß per Deep Learning
  2. Spielebranche "Die große Schatztruhe gibt es nicht"
  3. The Long Journey Home Überleben im prozedural generierten Universum

Privacy-Boxen im Test: Trügerische Privatheit
Privacy-Boxen im Test
Trügerische Privatheit
  1. Alphabay Darknet-Marktplatz leakt Privatnachrichten durch eigene API
  2. Verteidigungsministerium Ursula von der Leyen will 13.500 Cyber-Soldaten einstellen
  3. Angebliche Zukunftstechnik Sirin verspricht sicheres Smartphone für 20.000 US-Dollar

LizardFS: Software-defined Storage, wie es sein soll
LizardFS
Software-defined Storage, wie es sein soll
  1. Security Der Internetminister hat Heartbleed
  2. Enterprise-IT Hunderte Huawei-Ingenieure haben an Telekom Cloud gearbeitet
  3. HPE Hyper Converged 380 Kleines System für das schnelle Erstellen von VMs

  1. Filmtipp: Citizenfour (2014)

    peace | 21:37

  2. Masche von MS

    Cyber | 21:34

  3. Re: Warum sind Klingonen so beliebt?

    Der Held vom... | 21:32

  4. Ich weiß schon wofür das gut ist...

    simotroon | 21:25

  5. Re: Warum ist Esperanto so selten?

    Sysiphos | 21:19


  1. 19:51

  2. 18:59

  3. 17:43

  4. 17:11

  5. 16:22

  6. 16:15

  7. 15:03

  8. 14:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel