Abo
  • Services:
Anzeige
Der Router DIR-100 von D-Link weist in Revision A eine gefährliche Sicherheitslücke auf.
Der Router DIR-100 von D-Link weist in Revision A eine gefährliche Sicherheitslücke auf. (Bild: D-Link)

Sicherheitslücke D-Link bestätigt Backdoor im Router DIR-100

In der in Deutschland verkauften Revision A des Routers DIR-100 gibt es eine gefährliche Hintertür. Damit können Angreifer auf einfache Weise auf die Konfiguration des Geräts zugreifen und den Internetanschluss für eigene Zwecke missbrauchen.

Anzeige

Bestimmte Routermodelle des Herstellers D-Link besitzen eine trivial ausnutzbare Hintertür zum Zugriff auf die Konfiguration des Geräts. Betroffen ist auch das einfache Gerät DIR-100 in Revision A, ein Router ohne WLAN, der so auch in Deutschland verkauft wurde. Dies bestätigte D-Link Golem.de auf Anfrage. Die aktuell auf dem Markt befindliche Revision D des Geräts soll die Lücke nicht aufweisen.

Entdeckt wurde der Fehler durch das Projekt DEV/TTYS0, das eine ausführliche Analyse dazu erstellt hat. Der Kern der Lücke ist eine Hintertür, die Zugriff auf die Einstellungen der Router ermöglicht - auch wenn der Anwender dafür einen Benutzernamen und Passwort gesetzt hat. Durch die Backdoor wird diese Abfrage schlicht umgangen.

Dafür sind keine Hackertools oder Ähnliches nötig, es reicht, in den Einstellungen eines Browsers den User-Agent des Programms auf die Zeichenkette "xmlset_roodkcableoj28840ybtide" zu setzen. Dass es sich um eine klassische Backdoor handelt, zeigt sich schon, wenn die Buchstaben rückwärts gelesen und mit Leerzeichen versehen werden, dann ergibt sich: "edit 04882 by joel backdoor". Offenbar hat sich dort ein Programmierer namens Joel verewigt.

Wie die Analyse der Firmware von TTYS0 auch zeigt, ist die Backdoor ein Trick, um einige Funktionen des Routers einfacher nutzbar zu machen. Über einen Zugriff mit dem genannten User-Agent werden beispielsweise Dyn-DNS-Dienste freigeschaltet, ohne dass der Nutzer sein Passwort eingeben müsste. Dem Anschein nach wurde hier also der Komfort über die Sicherheit gestellt.

Angriff auch per Internet möglich

Mit der Backdoor hat jeder Angreifer im lokalen Netz Zugriff auf alle Funktionen des Routers. Wenn die Konfiguration über den WAN-Port aktiviert ist, gilt das auch für Angriffe über das Internet. TTYS0 fand über den Dienst Shodan, der offene Netzwerkgeräte finden kann, Tausende betroffener Geräte.

Die hohe Anzahl resultiert daraus, dass neben dem DIR-100 auch die Modelle DI-524, DI-524UP, DI-604S, DI-604UP, DI-604+ sowie die bauähnlichen Geräte von Drittherstellern TM-G5240, BRL-04UR und BRL-04CW betroffen sein sollen. Wie D-Link Golem.de sagte, wurden diese Modelle aber nicht in Deutschland, Österreich und der Schweiz angeboten. Das laut Nutzerkommentaren bei TTYS0 ebenfalls betroffene Modell DIR-615, das auch von einigen Providern an Nutzer vertrieben wurde, weist D-Link zufolge den Fehler nicht auf.

Wer also insbesondere einen DIR-100 in Revision A benutzt, sollte vor allem die Konfiguration über das Internet tunlichst ausschalten. Das schützt allerdings noch nicht gegen Angriffe aus dem lokalen Netz, das kann erst eine neue Firmware leisten. D-Link prüft den Sachverhalt derzeit noch und will zunächst über einen Media Alert weitere Redaktionen in Kenntnis setzen. Auf der Sicherheitsseite von D-Link ist die Backdoor noch nicht verzeichnet. Wie eine für die Kunden praktikable Lösung des Problems aussehen soll, hat das Unternehmen noch nicht bekanntgegeben.

Nachtrag vom 15. Oktober 2013, 18:10 Uhr

Nicht nur der DIR-100 in Revision A, sondern auch der DI-524UP ist von der Lücke betroffen, wie D-Link jetzt mitteilte. Für beide Router will das Unternehmen im November 2013 eine neue Firmware veröffentlichen, welche das Problem behebt. Hintergründe finden sich in einer aktuellen Meldung.


eye home zur Startseite
EvilSheep 15. Okt 2013

... ist doch ganz einfach. Nichts mehr von der Firma kaufen und auf Schadensersatz...



Anzeige

Stellenmarkt
  1. STRENGER Bauen und Wohnen GmbH, Ludwigsburg
  2. Hemmersbach GmbH & Co. KG, Nürnberg
  3. GIGATRONIK München GmbH, München
  4. T-Systems International GmbH, München


Anzeige
Blu-ray-Angebote
  1. 5,49€
  2. (u. a. Minions 11,97€, Game of Thrones, The Dark Knight Trilogy)
  3. (u. a. Homefront 7,97€, The Wave 6,97€, Lone Survivor 6,97€)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  2. Tipps für IT-Engagement in Fernost
  3. Sicherheitskonzeption für das App-getriebene Geschäft


  1. Ransomware

    Trojaner Fantom gaukelt kritisches Windows-Update vor

  2. Megaupload

    Gericht verhandelt über Dotcoms Auslieferung an die USA

  3. Observatory

    Mozilla bietet Sicherheitscheck für Websites

  4. Teilzeitarbeit

    Amazon probiert 30-Stunden-Woche aus

  5. Archos

    Neues Smartphone mit Fingerabdrucksensor für 150 Euro

  6. Sicherheit

    Operas Server wurden angegriffen

  7. Maru

    Quellcode von Desktop-Android als Open Source verfügbar

  8. Linux

    Kernel-Sicherheitsinitiative wächst "langsam aber stetig"

  9. VR-Handschuh

    Dexta Robotics' Exoskelett für Motion Capturing

  10. Dragonfly 44

    Eine Galaxie fast ganz aus dunkler Materie



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Xfel: Riesenkamera nimmt Filme von Atomen auf
Xfel
Riesenkamera nimmt Filme von Atomen auf
  1. US Air Force Modifikation der Ionosphäre soll Funk verbessern
  2. Teilchenbeschleuniger Mögliches neues Boson weist auf fünfte Fundamentalkraft hin
  3. Materialforschung Glas wechselt zwischen durchsichtig und schwarz

Deus Ex Mankind Divided im Test: Der Agent aus dem Hardwarelabor
Deus Ex Mankind Divided im Test
Der Agent aus dem Hardwarelabor
  1. Summit Ridge AMDs Zen-Chip ist so schnell wie Intels 1.000-Euro-Core-i7
  2. Doom Denuvo schützt offenbar nicht mehr
  3. Deus Ex angespielt Eine Steuerung für fast jeden Agenten

Avegant Glyph aufgesetzt: Echtes Kopfkino
Avegant Glyph aufgesetzt
Echtes Kopfkino

  1. Re: er hätte in Deutschland bleiben sollen ...

    DonaldDuck | 15:49

  2. Re: Sinnfrei

    Komischer_Phreak | 15:45

  3. Re: In der Firma nutzen wir Thunderbird...

    cpt.dirk | 15:30

  4. Re: 30 Stunden auf Abruf ?!?

    DrWatson | 15:15

  5. Re: Was? Kann doch gar nicht sein.

    bombinho | 15:14


  1. 13:49

  2. 12:46

  3. 11:34

  4. 15:59

  5. 15:18

  6. 13:51

  7. 12:59

  8. 15:33


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel