UPnP-Router mit manipulierten Flash-Webseiten angreifbar
Unangenehm dürfte der Angriff etwa sein, wenn allgemeine Schwächen eines Betriebssystems parallel mit ausgenutzt werden. So sollte Windows XP in seinem Ur-Zustand oder mit Service Pack 1 ohne Router auf keinen Fall dem Internet ausgesetzt werden. Würmer wie Blaster/Lovsan kommen etwa in Verbindung mit einem UPnP-Flash-Banner so auch mit einem NAT-Router an den Rechner. In dem Falle sorgt ein NAT-Router nicht für zusätzliche Sicherheit, sondern stellt den Rechner dahinter auf dieselbe Stufe wie ein Rechner, der den Internetzugang direkt nutzt.
Andere Angriffsmöglichkeiten wie die Manipulation des DNS-Server-Eintrages sollen laut GNU Citizen mit einigen Routern ebenfalls möglich sein: Das beinhaltet das Umleiten des nächsten Besuchs der Webseite der Hausbank auf eine Phishing-Seite. Auch die Umleitung von einer harmlosen Anwendung, die sich der Nutzer herunterladen möchte, auf eine Schadsoftware wäre denkbar.
Laut den Autoren des Artikels ist der einzige Weg, sich vor derartigen Angriffen zu schützen, das Abschalten von UPnP im heimischen Router und die Rückkehr zur aufwendigeren Konfiguration per Hand, die jedoch nicht jeder Benutzer beherrscht. Nicht bei allen Routern, die UPnP beherrschen, ist UPnP standardmäßig aktiviert, manche Modelle kommen aber im Auslieferungszustand mit aktiviertem UPnP daher. Das Abschalten von Flash im Browser wird vermutlich nicht helfen, da der Angriff prinzipiell auch über andere Webtechnologien möglich sein soll. In Kombination mit anderen Schwachstellen, wie etwa in der Routersoftware, dem Browser oder dem Betriebssystem, bietet UPnP durchaus Potenzial.
Auf das weniger verbreitete NAT-Port-Mapping-Protocol, das ähnlich wie UPnP funktioniert, geht der Artikel nicht ein. Auch hier können Anwendungen dem Router Anweisungen geben, um bestimmte Ports freizugeben. Ob sich Angriffe wie Änderungen des DNS-Servers auch hier durchführen lassen, bleibt bei NAT-PMP vorerst ungeklärt.
Weitere Fragen zu Angriffsmöglichkeiten beantwortet die Flash-UPnP-Attack-FAQ, die regelmäßig aktualisiert werden soll.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
UPnP-Router mit manipulierten Flash-Webseiten angreifbar |
- 1
- 2
Kluges Kind :-)
als flash entwickler sag ich das is nur der anfang und ja der schadcode kann auf ner...
tjoa, Murphys Law. Flash deaktivieren oder auf freie flash plugins (gnash?) umsteigen...
Aber UPnP mit Authentifizierung wäre wirklich schön.