Abo
  • Services:
Anzeige
Löchrig wie ein Schweizer Käse erscheinen viele Router.
Löchrig wie ein Schweizer Käse erscheinen viele Router. (Bild: Sean Gallup/Getty Images)

Viele Ursachen für Sicherheitslücken

Anzeige

Sicherheitslücken können auf verschiedensten Wegen ihren Eingang in den Code finden. Gar nicht so selten ist der Fall, dass die Programmierer sich selbst einen Zugang einrichten, der für Wartungszwecke genutzt werden kann. Nach dem Motto "Kennt ja keiner außer mir" können so die üblichen Sicherheitsvorkehrungen umgangen werden. "Jeder Entwickler weiß, dass er das nicht darf. Weil es aber praktisch bei der Entwicklung ist, machen es viele trotzdem", sagt der Sicherheitsexperte Falk Garbsch vom Chaos Computer Club auf Anfrage von Golem.de.

Ein bekanntes Beispiel dafür ist eine Backdoor in D-Link-Routern, die sich offenbar ein Programmierer mit dem Namen Joel eingerichtet hatte. Mit der Backdoor hatte jeder Angreifer im lokalen Netz Zugriff auf alle Funktionen des Routers. Wenn die Konfiguration über den WAN-Port aktiviert war, galt das auch für Angriffe über das Internet. Werden solche Hintertüren vom Hersteller selbst eingerichtet, nützt auch die beste Qualitätssicherung nichts.

Nur ein Kratzen an der Oberfläche

Problematisch ist es für die Produzenten auch, wenn sie Komponenten eines Drittanbieters beziehen und nicht der Quellcode der Treiber vorliegt. Auf diese Weise können sich ebenfalls Sicherheitslücken einschleichen, da der Code nicht so einfach analysiert werden kann. Wichtige Produzenten von Router-Chips sind Broadcom und Sercomm. Der letztgenannte Hersteller soll dabei für die Backdoor in den Netgear-, Linksys- und Cisco-Routern verantwortlich sein. Eine solche Übernahme von Code erschwert auch das Schließen von Sicherheitslücken. Fast zwei Monate nach Bekanntwerden des Sicherheitsproblems haben weder Netgear noch Linksys den Fehler behoben, wollen aber in absehbarer Zeit Updates zur Verfügung stellen, wie es auf Anfrage hieß. Cisco stellte Ende Januar zumindest einen Patch für zwei der drei betroffenen Modelle bereit.

Dabei hätte der offene Port 32764 bei den Routern auch ohne Kenntnis des Quellcodes auffallen müssen. Ein Portscan sollte bei der Sicherheitskontrolle der Geräte zum Standard gehören. Zwar ist das nicht mehr als ein Kratzen an der Oberfläche, aber wohl das Mindeste, das ein Hersteller tun sollte. Naturgemäß geben die Produzenten nicht an, welchen Aufwand sie tatsächlich betreiben, um die Sicherheit ihrer Geräte zu gewährleisten. Allerdings sind bei den niedrigen Preisen für die einfachen Heimrouter dem Aufwand finanzielle Grenzen gesetzt. Die Käufer schauen zuerst auf Funktionen und Preis. Wie sicher ein Gerät und wie aufwendig es geprüft wurde, lässt sich von außen ohnehin schwer einschätzen. Betroffen sind letztlich alle Hersteller.

 Sicherheitslücken: Wo kommen die Löcher in den Routern her?Kaum möglich, alle Fehler zu finden 

eye home zur Startseite
McHansy 10. Mär 2014

Das Glaube ich nicht. Zum einen weil der deutsche Markt sehr Finanzkräftig ist und zu...

Anonymer Nutzer 08. Mär 2014

Ja als ich den Käse sah dachte ich auch sofort "den will ich haben" O_O So lecker <3

HansHorstensen 05. Mär 2014

das sehe ich anders. wenn sicherheitslücken nicht entdeckt werden würden, wären sie auch...

Eve666 05. Mär 2014

Verstehe das gerade nicht wirklich.... Willst du damit sagen, dass verseuchte carrier...

0xDEADC0DE 05. Mär 2014

Aha... und der kommt dann immer automatisch vorbei wenn der Toaster eine neue Firmware...



Anzeige

Stellenmarkt
  1. Hubert Burda Media, Offenburg
  2. Alfred Kärcher GmbH & Co. KG, Winnenden bei Stuttgart
  3. noris network AG, Nürnberg
  4. Bosch Software Innovations GmbH, Waiblingen, Berlin


Anzeige
Hardware-Angebote
  1. 379,90€
  2. und Samsung Galaxy S7 edge, Galaxy S7 oder Galaxy Tab E gratis erhalten

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mit digitalen Workflows Geschäftsprozesse agiler machen
  2. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  3. Wichtige Anwendungen von automatisierter Inventarisierung


  1. PSX 2016

    Sony hat The Last of Us 2 angekündigt

  2. Raspberry Pi

    Schutz gegen Übernahme durch Hacker und Botnetze verbessert

  3. UHD-Blu-ray

    PowerDVD spielt 4K-Discs

  4. Raumfahrt

    Europa bleibt im All

  5. Nationale Sicherheit

    Obama verhindert Aixtron-Verkauf nach China

  6. Die Woche im Video

    Telekom fällt aus und HPE erfindet den Computer neu - fast

  7. Hololens

    Microsoft holoportiert Leute aus dem Auto ins Büro

  8. Star Wars

    Todesstern kostet 6,25 Quadrilliarden britische Pfund am Tag

  9. NSA-Ausschuss

    Wikileaks könnte Bundestagsquelle enttarnt haben

  10. Transparenzverordnung

    Angaben-Wirrwarr statt einer ehrlichen Datenratenangabe



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so
Nach Angriff auf Telekom
Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  1. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit
  2. Pornoseite Xhamster spricht von Fake-Leak
  3. Mitfahrgelegenheit.de 640.000 Ibans von Mitfahrzentrale-Nutzern kopiert

Digitalcharta: Operation am offenen Herzen der europäischen Demokratie
Digitalcharta
Operation am offenen Herzen der europäischen Demokratie
  1. EU-Kommission Mehrwertsteuer für digitale Medien soll sinken
  2. Vernetzte Geräte Verbraucherminister fordern Datenschutz im Haushalt
  3. Neue Richtlinie EU plant Netzsperren und Staatstrojaner

Garamantis: Vorsicht Vitrine, anfassen erwünscht!
Garamantis
Vorsicht Vitrine, anfassen erwünscht!
  1. Gentechnik Mediziner setzen einem Menschen Crispr-veränderte Zellen ein
  2. Zarm Zehn Sekunden schwerelos
  3. Mikroelektronik Wie eine Vakuumröhre - nur klein, stromsparend und schnell

  1. "wirksam kontrollieren können"

    Neuro-Chef | 02:51

  2. Re: Was für eine tolle NEWS: Auf das Spiel freue...

    grslbr | 02:41

  3. Re: "ein großer Betrag"

    Carlo Escobar | 02:39

  4. Re: Memristor fehlt noch

    Moe479 | 02:35

  5. Re: Port umlenken

    delphi | 02:24


  1. 00:03

  2. 15:33

  3. 14:43

  4. 13:37

  5. 11:12

  6. 09:02

  7. 18:27

  8. 18:01


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel