Abo
  • Services:
Anzeige
Vanderbekens Analyse zur Reaktivierung der Backdoor
Vanderbekens Analyse zur Reaktivierung der Backdoor (Bild: Eloe Vanderbeken/Screenshot: Golem.de)

DSL-Router: Netgear hat Backdoor offenbar nur versteckt

Mehrere Monate hat Netgear gebraucht, um einen offenen Port in einigen WLAN-Routern zu schließen. Doch anstatt die Lücke zu schließen, wurde sie möglicherweise nur gut versteckt.

Anzeige

Trotz eines Sicherheitspatches von Anfang April verfügen die Netgear-Router vom Typ DGN1000 offenbar weiterhin über einen Zugang über den Port TCP/32764. Der französische Reverse Engineer Eloi Vanderbeken untersuchte an den Ostertagen den Patch und fand heraus, dass Netgear eine neue Möglichkeit vorgesehen hat, über den Port einen Zugriff auf den Router zu erhalten. "Man kann die Backdoor wieder reaktivieren", schreibt Vanderbeken in einer Präsentation für die Sicherheitsfirma Synacktiv.com. Das sei aus dem lokalen Netz heraus möglich, aber auch durch einen Provider über das Internet. Durch die Art des Angriffs ist es nötig, nicht weiter als eine Router-Zwischenstation (Hop) von dem anfälligen Gerät entfernt zu sein, über größere Distanzen lässt sich die Lücke nicht nutzen.

Den Untersuchungen Vanderbekens zufolge hat Netgear den Zugang damit nicht geschlossen, sondern nur versteckt. Und zwar "mit voller Absicht", wie Vanderbeken schreibt. Mit einem speziellen Datenpaket, das aus dem MD5-Hashwert der Modellnummer DGN1000 gebildet wird, lässt sich der Port demnach wieder öffnen. Der Zugang nutze dabei den Ethertype 0x8888 und den Pakettyp 0x021, ein Verfahren, das Netgear offenbar von einem früheren Tool des Chipherstellers Sercomm übernommen habe. Um die Sicherheitslücke an seinem eigenen DGN1000-Router zu testen, solle man den Erläuterungen seiner Untersuchung folgen. Bei anderen Modellen müsse zunächst das Dateisystem des Routers untersucht werden, wie es Vanderbeken beschrieben hat.

Wurde mit dem Verfahren die Backdoor reaktiviert, erlaubt sie wie gehabt, per Script Befehle auf dem Router auszuführen und so unter anderem an die Konfigurationsdaten und Passwörter zu gelangen. Der Produzent von Routerchips, Sercomm, soll für die Lücke verantwortlich sein, die neben Netgear auch Linksys, Cisco und Diamond betraf. Cisco stellte Ende Januar 2014 einen Patch für zwei der drei betroffenen Modelle bereit. Ein deutscher Sprecher von Netgear sagte am Dienstag auf Anfrage von Golem.de, dass es von Netgear noch keine Bestätigung für den Zugang gebe oder eine Stellungnahme dazu vorliege.


eye home zur Startseite
JensTautenhahn 25. Apr 2014

Im Moment schafft das ALIX2D13 mehr (bis zu 85MBit NAT Durchsatz), als mein VDSL...

lesard 23. Apr 2014

... dafür hat man bei HUAWEI dann den chinesischen Geheimdienst im Rücken. :P

Endwickler 23. Apr 2014

Non est enim in rebus vitium, sed in ipso animo. Was genau bringen solche Sprüche?

EvilSheep 23. Apr 2014

Wo itnbei dieser Verschwörung noch Theorie? Über die Phase in der sowas nur wilde...

EvilSheep 22. Apr 2014

Aber was für ein gerät stellte du dahin? Und warum dann uberhaupt weiter netgearschrott...



Anzeige

Stellenmarkt
  1. SICK AG, Waldkirch bei Freiburg im Breisgau
  2. Consultix GmbH, Bremen
  3. Ratbacher GmbH, Hamburg
  4. Jobware Personalberatung, Raum Bielefeld


Anzeige
Spiele-Angebote
  1. 9,99€
  2. 19,49€
  3. 8,99€

Folgen Sie uns
       


  1. Mototok

    Elektroschlepper rangieren BA-Flugzeuge

  2. MacOS High Sierra

    MacOS-Keychain kann per App ausgelesen werden

  3. Sendersuchlauf

    Unitymedia erstattet Kunden die Kosten für Fernsehtechniker

  4. Spielebranche

    US-Synchronsprecher bekommen mehr Geld und Transparenz

  5. Ignite 2017

    Microsoft 365 kommt auch für Schüler und Fabrikarbeiter

  6. Lego Boost im Test

    Jede Menge Bastelspaß für eine kleine Zielgruppe

  7. Platooning

    Daimler fährt in den USA mit Lkw im autonomen Konvoi

  8. Suchmaschine

    Apple stellt Siri auf Google um

  9. Gruppenchat

    Skype for Business wird durch Microsoft Teams ersetzt

  10. Teardown

    iFixit findet größeren Akku in Apple Watch Series 3



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Bundestagswahl 2017: Viagra, Datenbankpasswörter und uralte Sicherheitslücken
Bundestagswahl 2017
Viagra, Datenbankpasswörter und uralte Sicherheitslücken
  1. Bundestagswahl 2017 IT-Probleme verzögerten Stimmübermittlung
  2. Bundestagswahl 2017 Union und SPD verlieren, Jamaika-Koalition rückt näher
  3. Zitis Wer Sicherheitslücken findet, darf sie behalten

Olympus Tough TG5 vs. Nikon Coolpix W300: Die Schlechtwetter-Kameras
Olympus Tough TG5 vs. Nikon Coolpix W300
Die Schlechtwetter-Kameras
  1. iZugar 220-Grad Fisheye-Objektiv für Micro Four Thirds vorgestellt
  2. Mobilestudio Pro 16 im Test Wacom nennt 2,2-Kilogramm-Grafiktablet "mobil"
  3. HP Z8 Workstation Mit 3 TByte RAM und 56 CPU-Kernen komplexe Bilder rendern

VR: Was HTC, Microsoft und Oculus mit Autos zu tun haben
VR
Was HTC, Microsoft und Oculus mit Autos zu tun haben
  1. Zukunft des Autos "Unsere Elektrofahrzeuge sollen typische Porsche sein"
  2. Concept EQA Mercedes elektrifiziert die Kompaktklasse
  3. GLC F-Cell Mercedes stellt SUV mit Brennstoffzelle und Akku vor

  1. Re: Drecks-Laden

    ve2000 | 11:11

  2. Re: Und plötzlich tut sich was

    gutenmorgen123 | 11:10

  3. Re: Mesa-Update in Debian Testing blockiert

    George99 | 11:09

  4. Re: Yubico sollte erstmal seine Manuals korrigieren

    Hawk321 | 11:09

  5. Re: Mit der FDP zur Glasfaseranschlusspflicht

    RipClaw | 11:08


  1. 11:28

  2. 11:00

  3. 10:45

  4. 10:39

  5. 10:30

  6. 09:44

  7. 09:11

  8. 08:57


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel