GET-Requests in einer E-Mail ändern die DNS-Einstellungen eines Routers.
GET-Requests in einer E-Mail ändern die DNS-Einstellungen eines Routers. (Bild: Bogdan Calin/Acunetix)

Angriff von innen Router per E-Mail hacken

Mit einer einfachen E-Mail, die der Adressat öffnet, ohne darin etwas anzuklicken, lassen sich Router verschiedener Hersteller kompromittieren. Schuld daran seien aber nicht die Routerhersteller, sondern die Anbieter der E-Mail-Clients, allen voran Apple, so der Entdecker der Sicherheitslücke.

Anzeige

Bogdan Calin von Acunetix zeigt in einem Blogeintrag auf, wie sich Router von Asus, aber auch anderen Herstellern mit einer einfachen E-Mail an deren Besitzer kompromittieren lassen. Um das zu demonstrieren, ändert Calin per E-Mail die DNS-Einstellungen des Routers, so dass fortan die DNS-Server eines Angreifers genutzt werden.

Calin nutzt die Eigenschaft von Apples iPhone aus, Bilder in E-Mails automatisch zu laden. Dabei bettet er einige Iframes in die E-Mail ein, die einen GET-Request auf den lokalen Router absenden und damit den DNS-Eintrag ändern.

Das setzt allerdings zwei Dinge voraus: Der Router ist zum einen unter der vom Angreifer gewählten IP-Adresse erreichbar, im konkreten Fall ist es die dafür sehr häufig genutzte IP-Adresse 192.168.1.1. Zum anderen muss der Angreifer das Passwort des Routers kennen. Calin geht allerdings davon aus, dass viele Nutzer ihre Router mit dem voreingestellten Standardpasswort oder einem sehr einfachen nutzen und probiert einfach einige aus.

Das bedeutet aber zugleich: Es geht nicht um eine Sicherheitslücke in den Routern, denn Calin kritisiert vielmehr Apple dafür, dass der E-Mail-Client des iPhones Bilder automatisch nachlädt. Das lasse sich zwar abstellen, sei standardmäßig aber aktiv und mache damit solche Angriffe möglich. Allerdings gilt das auch für manch anderen E-Mail-Client. So lädt Gmail beispielsweise Bilder nur dann automatisch nach, wenn der Nutzer das für den jeweiligen Absender zuvor einmal aktiviert hat. Aber auch das lasse sich leicht ausnutzen, so Calin.

Die einfachste Möglichkeit, solche Angriffe zu verhindern, besteht allerdings darin, ein sicheres Passwort für den eigenen Router zu verwenden.


vulkman 03. Dez 2012

Wie soll das gehen? Dazu müsste die aufgerufene URL Zugriff auf Cookies anderer Domains...

Anonymer Nutzer 03. Dez 2012

Hrhrhrhr

chrulri 01. Dez 2012

Du nicht, aber der Quantium40: http://forum.golem.de/kommentare/security/angriff-von...

Emulex 01. Dez 2012

Das hat ja schon mit Whatsapp gut funktioniert mit dem Ableiten von MAC-Adressen ;) Ich...

kendon 30. Nov 2012

eine website die mac-adressen aus arp-caches ausliest und kontext-bezogen mit dem router...

Kommentieren



Anzeige

  1. Software-Entwickler (m/w) SAP ABAP / SAP ABAP OO
    AOK Systems GmbH, Frankfurt am Main
  2. Elektronikerin / Elektroniker für die Qualitätssicherung
    VITRONIC Dr.-Ing. Stein Bildverarbeitungssysteme GmbH, Wiesbaden
  3. IT-Experte (m/w) Client Applikationsmanagement
    Aareal Bank AG, Wiesbaden
  4. Software-Entwickler (m/w) für Linux-Umgebung
    RIEKE COMPUTERSYSTEME GmbH, Martinsried

 

Detailsuche


Hardware-Angebote
  1. MSI-Cashback-Aktion: Ausgewählte Grafikkarte und Mainboard kaufen
  2. Amazon Fire TV
    89,00€ statt 99,00€
  3. Raspberry Pi 2 Modell B / Quad-Core Prozessor / 1GB RAM - inkl. Kühlkörper
    ab 37,90€

 

Weitere Angebote


Folgen Sie uns
       


  1. Watch Urbane LTE im Hands On

    LGs Edelstahl-Uhr für geduldige Golfer

  2. Qi Wireless Charging

    Ikea-Möbel laden schnurlos Akkus

  3. Linux-Desktops

    Xfce 4.12 ist endlich fertig

  4. Fahrerdienst

    Uber verschweigt monatelang einen Server-Einbruch

  5. Linux 4.0

    Streit um das Live-Patching entbrennt

  6. Spieldesign

    Spiele sollen sich nicht wie Filme anfühlen

  7. MotionX

    Schweizer Uhrenhersteller gegen Apple

  8. Grafikfehler

    Macbook-Reparaturprogramm jetzt auch in Deutschland

  9. Uber

    Taxi-Dienst wächst in Deutschland nicht weiter

  10. Überwachung

    Apple-Chef Tim Cook fordert mehr Schutz der Privatsphäre



Haben wir etwas übersehen?

E-Mail an news@golem.de



Raspberry Pi 2: Die Feierabend-Maschine
Raspberry Pi 2
Die Feierabend-Maschine
  1. Raspberry Pi 2 Fotografieren nur ohne Blitz
  2. Raspberry Pi 2 ausprobiert Schnell rechnen, langsam speichern
  3. Internet der Dinge Windows 10 läuft kostenlos auf dem Raspberry Pi 2

Zertifizierungspflicht: Die Übergangsfrist für ISO 27000 läuft ab
Zertifizierungspflicht
Die Übergangsfrist für ISO 27000 läuft ab
  1. Netgear WLAN-Router aus der Ferne angreifbar
  2. Datenschützer Private Überwachungskameras stark verbreitet
  3. Play Store Weit verbreitete Apps zeigen Adware verzögert an

Fertigungstechnik: Der 14-Nanometer-Schwindel
Fertigungstechnik
Der 14-Nanometer-Schwindel
  1. Ezchip Tilera Tile-Mx100 Der 100-ARM-Netzwerkprozessor
  2. Britischer Röhrencomputer EDSAC Seltenes Bauteil in den USA gefunden
  3. Prozessor AMDs Zen soll acht Kerne in 14-nm-Technik bieten

  1. Re: Nur weil er schlechte filmische Spiele als...

    Der Held vom... | 16:07

  2. Re: Aus- und Einschalten

    Mixermachine | 15:58

  3. Re: Daseinsberechtigung von filmische Spiele.

    Kakiss | 15:53

  4. Re: Nebenbei-Frage zu Linux

    EpicLPer | 15:46

  5. Re: Dumm nur,

    mikehak | 15:44


  1. 15:39

  2. 13:23

  3. 13:12

  4. 11:27

  5. 10:58

  6. 10:13

  7. 15:24

  8. 14:40


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel