Anzeige
Mit manipulierten DNS-Servern kann der Nutzertraffic umgeleitet werden.
Mit manipulierten DNS-Servern kann der Nutzertraffic umgeleitet werden. (Bild: Team-cymru.com)

Sicherheitslücke: 300.000 Router auf falsche DNS-Server umgeleitet

Eine neue Angriffsmethode nutzt Sicherheitslücken in vielen Heimroutern aus. Die Nutzer könnten durch veränderte DNS-Einstellungen auf manipulierte Seiten umgeleitet werden.

Anzeige

Sicherheitsforscher haben einen Angriff auf mehrere hunderttausend Heimrouter vor allem in Asien und Europa entdeckt. Wie Sicherheitsexperten von Team Cymru berichteten, änderten die Angreifer die DNS-Einstellungen in Geräten der Hersteller D-Link, Micronet, Tenda, TP-Link und Zyxel. Dadurch könnten die Nutzer auf manipulierte Webseiten umgeleitet werden. Die meisten gehackten Geräte wurden in Vietnam, Indien, Italien und Thailand festgestellt.

Normalerweise beziehen die Heimrouter die Adressen der DNS-Server vom Provider, um die alphanumerischen Namen von Internetservern (wie www.golem.de) in numerische IP-Adressen (wie 176.74.59.148) aufzulösen. Im vorliegenden Falle wurden die Einstellungen so geändert, dass die DNS-Serveradressen 5.45.75.11 und 5.45.75.36 aufgerufen wurden. Die Sicherheitsforscher berichteten jedoch, dass die beiden DNS-Server bislang noch keine Auffälligkeiten zeigten und Anfragen auf die richtigen Seiten weiterleiteten. Möglicherweise könnten die eigentlichen Angriffe noch später erfolgen. Die Forscher registrierten innerhalb einer Woche den Zugriff von rund 300.000 individuellen IP-Adressen auf die Server. Wie viele Geräte tatsächlich betroffen sind, ist wegen der Vergabe dynamischer Adressen jedoch unklar.

Ähnliche Attacke auf Bankkunden in Polen

Laut Team Cymru waren die gehackten Geräte anfällig für mehrere Angriffsarten. Dazu zählte eine jüngst bekanntgewordene "ROM-0"-Lücke in der Firmware von Zyxel-Geräten, mit der das Login umgangen werden konnte. Ebenfalls wurde Cross-Site-Request-Forgery (CSRF) genutzt, eine Angriffstechnik, die in der Vergangenheit schon häufiger gegen Router genutzt wurde und die auch im Zusammenhang mit der jüngst bekanntgewordenen Fritzbox-Lücke stehen könnte.

Zudem verwiesen die Sicherheitsforscher auf einen ähnlichen Angriff, der in Polen entdeckt worden war. In diesem Fall wurden DNS-Einstellungen verändert, um an die Zugangsdaten von Online-Banking-Kunden zu gelangen. Von dieser Attacke waren offenbar rund 80 Nutzer vor allem in Polen und Russland betroffen.

Probleme könnten die betroffenen Nutzer auch bekommen, wenn der manipulierte DNS-Server plötzlich abgeschaltet würde. Dann könnten keine Internetseiten mehr aufgerufen werden. Diese Gefahr drohte in der Vergangenheit auch Nutzern, deren Rechner mit der Malware DNS-Changer infiziert war. In diesem Fall wurden die Anfragen ebenfalls auf falsche DNS-Server umgeleitet, die schließlich vom FBI abgeschaltet wurden.


eye home zur Startseite
fesfrank 05. Mär 2014

anscheinend verstehst du nicht was im Artikel steht ......

Moe479 04. Mär 2014

mein 'hallo world'-script für sich alleine schon, die grundsätze: Keep it simple stupid...

Replay 04. Mär 2014

So einen hatte ich auch mal. SMC Baracuda oder so ähnlich hieß das Ding. Dessen...

cloudius 04. Mär 2014

Stichwort Cross-Site-Request-Forgery. So wie ich diese News-Meldung verstanden habe...

WoIfgang 04. Mär 2014

http://3.f.ix.de/imgs/18/1/1/8/4/2/8/4/routerdns-5645b000bf797735.png

Kommentieren



Anzeige

  1. Ingenieur Verfahrenstechnik / Wirtschaftsingenieur / Mathematiker (m/w)
    Raffinerie Heide GmbH, Hemmingstedt
  2. Prozess- und Systemgestalter im Bereich IT AfterSales (m/w)
    Daimler AG, Neu-Ulm
  3. Frontend-Entwickler (m/w) E-Commerce
    LIDL Stiftung & Co. KG, Neckarsulm oder Berlin
  4. Teamleiter Embedded Softwareentwicklung (m/w)
    Kübler Gruppe, Villingen-Schwenningen

Detailsuche



Anzeige

Folgen Sie uns
       


  1. Axanar

    Paramount/CBS erlaubt Star-Trek-Fanfilme

  2. FTTH/FTTB

    Oberirdische Glasfaser spart 85 Prozent der Kosten

  3. Botnet

    Necurs kommt zurück und bringt Locky millionenfach mit

  4. Google

    Livestreaming direkt aus der Youtube-App

  5. Autonome Autos

    Fahrer wollen vor allem ihr eigenes Leben schützen

  6. Boston Dynamics

    Spot Mini, die Roboraffe

  7. Datenrate

    Tele Columbus versorgt fast 840.000 Haushalte mit 400 MBit/s

  8. Supercomputer

    China und Japan setzen auf ARM-Kerne für kommende Systeme

  9. Patent

    Die springenden Icons von Apple

  10. Counter-Strike

    Klage gegen Wetten mit Waffen-Skins



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Android Wear 2.0 im Hands on: Googles Aufholjagd mit Komplikationen
Android Wear 2.0 im Hands on
Googles Aufholjagd mit Komplikationen
  1. Android Wear 2.0 Google etabliert Fragmentierung bei Smartwatches
  2. Microsoft Outlook-Watch-Face für Android-Smartwatches
  3. Samsung Keine neuen Smartwatches mit Android Wear geplant

Wireless-HDMI im Test: Achtung Signalstörung!
Wireless-HDMI im Test
Achtung Signalstörung!
  1. Die Woche im Video E3, Oneplus Three und Apple ohne X

Honor 5C im Hands on: Viel Smartphone für wenig Geld
Honor 5C im Hands on
Viel Smartphone für wenig Geld
  1. Smartphone Honor 7 Premium ab dem 2. Mai für 350 Euro erhältlich
  2. V8 Honors neues Smartphone hat eine Dual-Kamera

  1. Re: Das wird die EU retten!

    ElGrande | 24.06. 23:56

  2. Re: Bloß nicht!

    jungundsorglos | 24.06. 23:52

  3. Whitelisting ist nicht verboten

    lear | 24.06. 23:37

  4. Re: Glückwunsch an die Briten

    Little_Green_Bot | 24.06. 23:37

  5. Re: Die ursprünglichen Investitionskosten?

    RipClaw | 24.06. 23:34


  1. 17:47

  2. 17:01

  3. 16:46

  4. 15:51

  5. 15:48

  6. 15:40

  7. 14:58

  8. 14:31


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel