Abo
  • IT-Karriere:

UPnP-Router mit manipulierten Flash-Webseiten angreifbar

Plattformunabhängige Angriffsszenarien mit Flash und UPnP

Prinzipbedingt war eine Ausnutzung von Universal Plug and Play (UPnP) für Schadsoftware eigentlich längst überfällig. Eine Benutzerauthentifizierung findet bei UPnP nicht statt und die Angriffe passieren relativ unbemerkt. Dem Angreifer öffnen sich dabei recht beachtliche Möglichkeiten, angefangen bei der Umleitung von Besuchen auf eine Bankseite bis hin zum Öffnen des Netzwerks auf ungewollten Ports.

Artikel veröffentlicht am ,

Universal Plug and Play (UPnP) wurde entwickelt, um dem Nutzer eines Netzwerks das Leben leichter zu machen. Statt sich mit Ports, IP-Adressen oder Ähnlichem in der Router-Software zu beschäftigen, nimmt UPnP dem Nutzer diese Arbeit ohne Benutzereingriff ab. Da UPnP jedoch keine Benutzerauthentifizierung ermöglicht, kann jede beliebige Anwendung Konfigurationen vornehmen. Diese Funktion nutzt ein Proof of Concept von gnucitizen.org aus, der im Artikel Hacking the Interwebs näher beschrieben wurde.

Inhalt:
  1. UPnP-Router mit manipulierten Flash-Webseiten angreifbar
  2. UPnP-Router mit manipulierten Flash-Webseiten angreifbar

Mit dem Angriff soll es möglich sein, Ports von entsprechenden Rechnern nach außen zu öffnen und den DNS-Server zu manipulieren. Voraussetzung für den Angriff ist in diesem Szenario ein Browser mit installiertem Flash sowie ein UPnP-fähiger Router.

Der Angriff weist einige Besonderheiten auf: Um ein Opfer zu Portforwarding zu bewegen, wird keine Lücke in Flash oder UPnP ausgenutzt, vielmehr nutzt der Angriff vorhandene oder schlicht fehlende Funktionen, in etwa vergleichbar mit einer installierten Anwendung. UPnP bietet keinen Authentifizierungsmechanismus. So kann jede Anwendung - offenbar auch eine Flash-Anwendung - einen UPnP-Router nach eigenen Wünschen konfigurieren.

Die zweite Besonderheit stellt in dem Szenario die Plattformunabhängigkeit dar, die mit Hilfe von Adobes Flash realisiert wird. Der Angreifer muss sich zumindest in der Theorie nicht um plattformabhängigen Code scheren, das gilt nur für einige begleitende Angriffe, die etwa auf Schwächen des Betriebssystems abzielen. Der vorgestellte Proof of Concept scheitert derzeit jedoch unter Firefox, Opera und Safari mit Shockwave Flash 9.0 r115. Der Grund soll ein Fehler in der Version r115 von Adobes Flash sein.

UPnP-Router mit manipulierten Flash-Webseiten angreifbar 
  1. 1
  2. 2
  3.  


Anzeige
Spiele-Angebote
  1. (-75%) 3,75€
  2. 1,19€
  3. 50,99€

DrAgOnTuX 18. Mai 2010

Kluges Kind :-)

phill 23. Jul 2009

als flash entwickler sag ich das is nur der anfang und ja der schadcode kann auf ner...

Peek 15. Jan 2008

tjoa, Murphys Law. Flash deaktivieren oder auf freie flash plugins (gnash?) umsteigen...

Martin F. 15. Jan 2008

Aber UPnP mit Authentifizierung wäre wirklich schön.

DrAgOnTuX 15. Jan 2008

Hab ich hier auch :) nen alten Compaq Deskpro P2 233MHz mit 64MB SD-RAM, zweiter...


Folgen Sie uns
       


Asus Prime Utopia angesehen

Asus zeigt auf der Computex 2019 eine Ideenstudie für ein neues High-End-Mainboard.

Asus Prime Utopia angesehen Video aufrufen
Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten
Endpoint Security
IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.
Von Anna Biselli

  1. Datendiebstahl Kundendaten zahlreicher deutscher Firmen offen im Netz
  2. Metro & Dish Tisch-Reservierung auf Google übernehmen
  3. Identitätsdiebstahl SIM-Dieb kommt zehn Jahre in Haft

Projektorkauf: Lumen, ANSI und mehr
Projektorkauf
Lumen, ANSI und mehr

Gerade bei Projektoren werden auf Plattformen verschiedener Onlinehändler kuriose Angaben zur Helligkeit beziehungsweise Leuchtstärke gemacht - sofern diese überhaupt angegeben werden. Wir bringen etwas Licht ins Dunkel und beschäftigen uns mit Einheiten rund um das Thema Helligkeit.
Von Mike Wobker


    FPM-Sicherheitslücke: Daten exfiltrieren mit Facebooks HHVM
    FPM-Sicherheitslücke
    Daten exfiltrieren mit Facebooks HHVM

    Server für den sogenannten FastCGI Process Manager (FPM) können, wenn sie übers Internet erreichbar sind, unbefugten Zugriff auf Dateien eines Systems geben. Das betrifft vor allem HHVM von Facebook, bei PHP sind die Risiken geringer.
    Eine Exklusivmeldung von Hanno Böck

    1. HHVM Facebooks PHP-Alternative erscheint ohne PHP

      •  /