Abo
  • Services:

Angriff von innen: Router per E-Mail hacken

Mit einer einfachen E-Mail, die der Adressat öffnet, ohne darin etwas anzuklicken, lassen sich Router verschiedener Hersteller kompromittieren. Schuld daran seien aber nicht die Routerhersteller, sondern die Anbieter der E-Mail-Clients, allen voran Apple, so der Entdecker der Sicherheitslücke.

Artikel veröffentlicht am ,
GET-Requests in einer E-Mail ändern die DNS-Einstellungen eines Routers.
GET-Requests in einer E-Mail ändern die DNS-Einstellungen eines Routers. (Bild: Bogdan Calin/Acunetix)

Bogdan Calin von Acunetix zeigt in einem Blogeintrag auf, wie sich Router von Asus, aber auch anderen Herstellern mit einer einfachen E-Mail an deren Besitzer kompromittieren lassen. Um das zu demonstrieren, ändert Calin per E-Mail die DNS-Einstellungen des Routers, so dass fortan die DNS-Server eines Angreifers genutzt werden.

Stellenmarkt
  1. CSL Behring GmbH, Marburg, Hattersheim am Main
  2. Robert Bosch GmbH, Stuttgart

Calin nutzt die Eigenschaft von Apples iPhone aus, Bilder in E-Mails automatisch zu laden. Dabei bettet er einige Iframes in die E-Mail ein, die einen GET-Request auf den lokalen Router absenden und damit den DNS-Eintrag ändern.

Das setzt allerdings zwei Dinge voraus: Der Router ist zum einen unter der vom Angreifer gewählten IP-Adresse erreichbar, im konkreten Fall ist es die dafür sehr häufig genutzte IP-Adresse 192.168.1.1. Zum anderen muss der Angreifer das Passwort des Routers kennen. Calin geht allerdings davon aus, dass viele Nutzer ihre Router mit dem voreingestellten Standardpasswort oder einem sehr einfachen nutzen und probiert einfach einige aus.

Das bedeutet aber zugleich: Es geht nicht um eine Sicherheitslücke in den Routern, denn Calin kritisiert vielmehr Apple dafür, dass der E-Mail-Client des iPhones Bilder automatisch nachlädt. Das lasse sich zwar abstellen, sei standardmäßig aber aktiv und mache damit solche Angriffe möglich. Allerdings gilt das auch für manch anderen E-Mail-Client. So lädt Gmail beispielsweise Bilder nur dann automatisch nach, wenn der Nutzer das für den jeweiligen Absender zuvor einmal aktiviert hat. Aber auch das lasse sich leicht ausnutzen, so Calin.

Die einfachste Möglichkeit, solche Angriffe zu verhindern, besteht allerdings darin, ein sicheres Passwort für den eigenen Router zu verwenden.



Anzeige
Spiele-Angebote
  1. 32,99€ (erscheint am 15.02.)
  2. 41,95€
  3. 19,95€

vulkman 03. Dez 2012

Wie soll das gehen? Dazu müsste die aufgerufene URL Zugriff auf Cookies anderer Domains...

Anonymer Nutzer 03. Dez 2012

Hrhrhrhr

chrulri 01. Dez 2012

Du nicht, aber der Quantium40: https://forum.golem.de/kommentare/security/angriff-von...

Emulex 01. Dez 2012

Das hat ja schon mit Whatsapp gut funktioniert mit dem Ableiten von MAC-Adressen ;) Ich...

kendon 30. Nov 2012

eine website die mac-adressen aus arp-caches ausliest und kontext-bezogen mit dem router...


Folgen Sie uns
       


Alienware Area-51m angesehen (CES 2019)

Das Area-51m von Dells Gaming-Marke Alienware ist ein stark ausgestattetes Spielenotebook. Das Design hat Dell überarbeitet und es geschafft, an noch mehr Stellen RGB-Beleuchtung einzubauen.

Alienware Area-51m angesehen (CES 2019) Video aufrufen
Halbleiter: Organische Elektronik zum Dahinschmelzen
Halbleiter
Organische Elektronik zum Dahinschmelzen

US-Forscher haben einen ungewöhnlichen, organischen Halbleiter entwickelt. Er hält extremen Temperaturen stand und macht neuartige Sensoren möglich.
Ein Bericht von Dirk Eidemüller

  1. Implosion Fabrication MIT-Forscher schrumpfen Objekte
  2. Meeresverschmutzung The Ocean Cleanup sammelt keinen Plastikmüll im Pazifik
  3. Elowan Pflanze steuert Roboter

Schwer ausnutzbar: Die ungefixten Sicherheitslücken
Schwer ausnutzbar
Die ungefixten Sicherheitslücken

Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt.
Von Hanno Böck

  1. Sicherheitslücken Bauarbeitern die Maschinen weghacken
  2. Kilswitch und Apass US-Soldaten nutzten Apps mit fatalen Sicherheitslücken
  3. Sicherheitslücke Kundendaten von IPC-Computer kopiert

Kaufberatung: Den richtigen echt kabellosen Bluetooth-Hörstöpsel finden
Kaufberatung
Den richtigen echt kabellosen Bluetooth-Hörstöpsel finden

Wer sie einmal benutzt hat, möchte sie nicht mehr missen: sogenannte True Wireless In-Ears. Wir erklären auf Basis unserer Tests, was beim Kauf von Bluetooth-Hörstöpseln beachtet werden sollte.
Von Ingo Pakalski

  1. Nuraphone im Test Kopfhörer mit eingebautem Hörtest und Spitzenklang
  2. Patent angemeldet Dyson soll Kopfhörer mit Luftreiniger planen

    •  /