• IT-Karriere:
  • Services:

DSL-Router: Netgear hat Backdoor offenbar nur versteckt

Mehrere Monate hat Netgear gebraucht, um einen offenen Port in einigen WLAN-Routern zu schließen. Doch anstatt die Lücke zu schließen, wurde sie möglicherweise nur gut versteckt.

Artikel veröffentlicht am ,
Vanderbekens Analyse zur Reaktivierung der Backdoor
Vanderbekens Analyse zur Reaktivierung der Backdoor (Bild: Eloe Vanderbeken/Screenshot: Golem.de)

Trotz eines Sicherheitspatches von Anfang April verfügen die Netgear-Router vom Typ DGN1000 offenbar weiterhin über einen Zugang über den Port TCP/32764. Der französische Reverse Engineer Eloi Vanderbeken untersuchte an den Ostertagen den Patch und fand heraus, dass Netgear eine neue Möglichkeit vorgesehen hat, über den Port einen Zugriff auf den Router zu erhalten. "Man kann die Backdoor wieder reaktivieren", schreibt Vanderbeken in einer Präsentation für die Sicherheitsfirma Synacktiv.com. Das sei aus dem lokalen Netz heraus möglich, aber auch durch einen Provider über das Internet. Durch die Art des Angriffs ist es nötig, nicht weiter als eine Router-Zwischenstation (Hop) von dem anfälligen Gerät entfernt zu sein, über größere Distanzen lässt sich die Lücke nicht nutzen.

Stellenmarkt
  1. Allianz Partners Deutschland GmbH, Aschheim
  2. Vodafone GmbH, Düsseldorf

Den Untersuchungen Vanderbekens zufolge hat Netgear den Zugang damit nicht geschlossen, sondern nur versteckt. Und zwar "mit voller Absicht", wie Vanderbeken schreibt. Mit einem speziellen Datenpaket, das aus dem MD5-Hashwert der Modellnummer DGN1000 gebildet wird, lässt sich der Port demnach wieder öffnen. Der Zugang nutze dabei den Ethertype 0x8888 und den Pakettyp 0x021, ein Verfahren, das Netgear offenbar von einem früheren Tool des Chipherstellers Sercomm übernommen habe. Um die Sicherheitslücke an seinem eigenen DGN1000-Router zu testen, solle man den Erläuterungen seiner Untersuchung folgen. Bei anderen Modellen müsse zunächst das Dateisystem des Routers untersucht werden, wie es Vanderbeken beschrieben hat.

Wurde mit dem Verfahren die Backdoor reaktiviert, erlaubt sie wie gehabt, per Script Befehle auf dem Router auszuführen und so unter anderem an die Konfigurationsdaten und Passwörter zu gelangen. Der Produzent von Routerchips, Sercomm, soll für die Lücke verantwortlich sein, die neben Netgear auch Linksys, Cisco und Diamond betraf. Cisco stellte Ende Januar 2014 einen Patch für zwei der drei betroffenen Modelle bereit. Ein deutscher Sprecher von Netgear sagte am Dienstag auf Anfrage von Golem.de, dass es von Netgear noch keine Bestätigung für den Zugang gebe oder eine Stellungnahme dazu vorliege.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Top-Angebote
  1. 229,90€ (Vergleichspreis 254€)
  2. 39,99€ (Release: 25. Juni)
  3. 699€ (Vergleichspreis 844€)

JensTautenhahn 25. Apr 2014

Im Moment schafft das ALIX2D13 mehr (bis zu 85MBit NAT Durchsatz), als mein VDSL...

lesard 23. Apr 2014

... dafür hat man bei HUAWEI dann den chinesischen Geheimdienst im Rücken. :P

Endwickler 23. Apr 2014

Non est enim in rebus vitium, sed in ipso animo. Was genau bringen solche Sprüche?

EvilSheep 23. Apr 2014

Wo itnbei dieser Verschwörung noch Theorie? Über die Phase in der sowas nur wilde...

EvilSheep 22. Apr 2014

Aber was für ein gerät stellte du dahin? Und warum dann uberhaupt weiter netgearschrott...


Folgen Sie uns
       


Warcraft 3 Classic und Warcraft 3 Reforged im Vergleich

Classic vs Reforged: Im Video vergleicht Golem.de die Grafik der ursprünglichen Fassung von Warcraft 3 mit der von Blizzard erstellten Neuauflage.

Warcraft 3 Classic und Warcraft 3 Reforged im Vergleich Video aufrufen
Corona: Der Staat muss uns vor der Tracing-App schützen
Corona
Der Staat muss uns vor der Tracing-App schützen

Politiker wie Axel Voss fordern "Anreize" für die Nutzung der Corona-App. Doch das schafft nicht das notwendige Vertrauen in die staatliche Technik.
Ein Gastbeitrag von Stefan Brink und Clarissa Henning

  1. Schnittstelle installiert Android-Handys sind bereit für die Corona-Apps
  2. Corona-App Google und Apple stellen Bluetooth-API bereit
  3. Coronapandemie Quarantäne-App soll Gesundheitsämter entlasten

Corona: Japans Krankenhäuser steigen endlich von Fax auf E-Mail um
Corona
Japans Krankenhäuser steigen endlich von Fax auf E-Mail um

In Japan löst die Coronakrise einen Modernisierungsschub aus. Den Ärzten in den Krankenhäusern fehlt die Zeit für das manuelle Ausfüllen von Formularen.
Ein Bericht von Felix Lill

  1. Corona IFA 2020 findet doch als physisches Event statt
  2. Corona Pariser Polizei darf keine Drohnen zur Überwachung verwenden
  3. Coronapandemie Wie wir fliegen werden

Maneater im Test: Bissiger Blödsinn
Maneater im Test
Bissiger Blödsinn

Wer schon immer als Bullenhai auf Menschenjagd gehen wollte - hier entlang schwimmen bitte. Maneater legt aber auch die Flosse in die Wunde.
Ein Test von Marc Sauter

  1. Mount and Blade 2 angespielt Der König ist tot, lang lebe der Bannerlord
  2. Arkade Blaster 3D-Shooter mit der Plastikkanone spielen
  3. Wolcen im Test Düster, lootig, wuchtig!

    •  /