Anzeige
In der Software des Surfsticks Huawei E303 ist eine Sicherheitslücke.
In der Software des Surfsticks Huawei E303 ist eine Sicherheitslücke. (Bild: Huawei)

Huawei: SMS verschicken auf fremde Kosten

Eine Sicherheitslücke in einem weit verbreiteten USB-UMTS-Stick ermöglicht es Angreifern, mit einer manipulierten Webseite SMS zu verschicken. Ein Update gibt es bisher nicht.

Anzeige

Der Huawei E303 ist zurzeit einer der meistverkauften UMTS-Sticks für USB-Anschlüsse. Doch der E303 hat offenbar eine schwerwiegende Sicherheitslücke: Über eine sogenannte Cross-Site-Request-Forgery-Attacke (CSRF) kann ein Angreifer SMS verschicken, wenn das Opfer auf eine speziell präparierte Webseite surft.

Entdeckt hat das Problem der Sicherheitsexperte Benjamin Daniel Mussler. Mussler hatte nach eigenen Angaben Huawei bereits im Dezember 2013 auf dieses Problem hingewiesen. Zunächst erfolgte keine Reaktion. Nachdem Mussler eine Veröffentlichung der Sicherheitslücke für den 30. Mai angekündigt hatte, meldete sich Huawei wenige Tage vorher bei ihm. Behoben ist das Problem bisher noch nicht. Die Sicherheitslücke hat die ID CVE-2014-2946 erhalten.

Noch kein Update

Der E303 besitzt ein Webinterface, über welches SMS verschickt werden können. Offenbar gibt es dabei keinerlei Schutzfunktionen. Die Kosten, die für die versendeten SMS entstehen, trägt logischerweise das Opfer. Mit Hilfe des XmlHttpRequest-Protokolls können SMS auch von Dritten verschickt werden, wenn ein Anwender eine entsprechend präparierte Webseite aufruft. Damit unterscheidet sich diese Sicherheitslücke von üblichen CSRF-Sicherheitslücken, die in der Regel über GET- oder POST-Variablen ausgelöst werden. Doch auch XmlHttpRequest-Zugriffe können von Dritten über bösartige Webseiten ausgeführt werden.

Der E303-Stick bietet die Möglichkeit, über das Webinterface Firmwareupdates zu installieren. Doch zurzeit findet man auf der Huawei-Webseite kein Update für das betroffene Gerät.

Nutzer des entsprechenden Sticks können sich möglicherweise temporär mit Browserplugins oder der Sperrung des Webinterfaces helfen. Mussler hat auf seiner Webseite eine Anleitung, wie in Opera und im Internet Explorer die entsprechenden Seiten gesperrt oder der Zugriff darauf beschränkt werden können. Wenn der Zugriff auf die Pseudo-Adresse http://hi.link und auf die IP des Geräts (üblicherweise 192.168.1.1) im Browser unterbunden wird, stoppt das den Angriff. In Firefox kann man mit Hilfe der Noscript-Erweiterung den Angriff verhindern, wenn man die Funktion "Application Boundaries Enforcer" aktiviert hat. Für den Chrome-Browser gibt es offenbar keine einfache Möglichkeit, diesen Angriff zu verhindern.


eye home zur Startseite
Yes!Yes!Yes! 03. Jun 2014

Der Browser ist nicht dazu da, Fehler irgendwelcher Routerhersteller zu lösen.

Yes!Yes!Yes! 03. Jun 2014

wenn du mal mitten in der Pampa stehst und kaum GSM-Netz vorhanden ist. ...

cars10 02. Jun 2014

Was macht eine Website anders damit sie speziell präpariert und nicht nur präpariert...



Anzeige

Stellenmarkt
  1. Stuttgarter Straßenbahnen AG, Stuttgart
  2. Deutsche Telekom AG, München
  3. Hessischer Rundfunk, Frankfurt
  4. ckc group, Region Braunschweig/Wolfsburg


Anzeige
Spiele-Angebote
  1. 209,99€/219,99€ (Vorbesteller-Preisgarantie)
  2. 49,99€
  3. 2,49€

Folgen Sie uns
       


  1. United Internet

    Festnetzbetreiber heißt jetzt 1&1 Versatel

  2. Kabelnetz

    Großflächige Störung bei Vodafone

  3. Google

    Nächste Android-Version heißt Nougat

  4. Pleurobot

    Bewegungen verstehen mit einem Robo-Salamander

  5. Überwachung

    Google sammelt Telefonprotokolle von Android-Geräten

  6. Fritzbox

    AVM veröffentlicht FAQ zur Routerfreiheit

  7. Wertschöpfungslücke

    Musiker beschweren sich bei EU-Kommission über Youtube

  8. Vodafone und Ericsson

    Prototyp eines 5G-Netzes in Deutschland

  9. Slim

    Hinweise auf schlanke Playstation 4

  10. Wasserwaagen-App

    Android-Trojaner im Play Store installiert ungewollt Apps



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Wireless-HDMI im Test: Achtung Signalstörung!
Wireless-HDMI im Test
Achtung Signalstörung!
  1. Die Woche im Video E3, Oneplus Three und Apple ohne X

Rust: Ist die neue Programmiersprache besser?
Rust
Ist die neue Programmiersprache besser?
  1. Fraunhofer SIT Volksverschlüsselung startet ohne Quellcode
  2. Microsoft Plattformübergreifendes .Net Core erscheint in Version 1.0
  3. Oracle-Anwältin nach Niederlage "Google hat die GPL getötet"

Mikko Hypponen: "Microsoft ist nicht mehr scheiße"
Mikko Hypponen
"Microsoft ist nicht mehr scheiße"

  1. Re: Triggert dass das Knox Bit bei den Samsung...

    Mumu | 06:04

  2. Re: Auch wenn es hart klingt...

    Moe479 | 06:01

  3. Re: Krass

    Prinzeumel | 05:53

  4. Re: Die Firma Braun könnte Apple ebenso verklagen.

    Iomegan | 05:25

  5. als bislang bekannt?

    HibikiTaisuna | 05:23


  1. 06:00

  2. 22:47

  3. 19:06

  4. 18:38

  5. 17:19

  6. 16:19

  7. 16:04

  8. 15:58


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel