Abo
  • Services:
Anzeige
In vielen Routern entdeckte Michael Messner Schwachstellen.
In vielen Routern entdeckte Michael Messner Schwachstellen. (Bild: Karelgrisen, CC-BY 3.0)

Router-Sicherheit Horrorgeschichten aus dem heimischen LAN

Viele Consumer-Geräte lassen sich per Web-Interface bequem konfigurieren, doch sie haben teilweise haarsträubende Sicherheitslücken. Insbesondere die Router sind angreifbar. Aber die Hersteller reagieren kaum, sagt Sicherheitsexperte Michael Messner.

Anzeige

Wahre Horrorgeschichten hat der Sicherheitsexperte und Pentester Michael Messner in seinem Vortrag auf der Sigint 2013 in Köln erzählt. "Alle Verbrechen, die in den vergangenen 15 Jahren in der IT-Security begangen wurden, finden sich auch in den Routern", sagte Messner. Bereits im Frühjahr hatte er auf gefährliche Sicherheitslücken aufmerksam gemacht, die D-Link zu einem Update zwangen. Auf der Sigint zeigte Messner in seinem sehr unterhaltsamen Vortrag auch ein neues Angriffsszenario anhand von Universal Plug-and-Play (UPnP).

Die Probleme von UPnP sind bekannt. Es ermöglicht zwar, komfortabel auf dem Router Port-Forwarding einzurichten, um Dienste auf einem PC wie VoIP oder Filesharing mit dem Internet zu verbinden. Aber der Komfort hat seinen Preis aufseiten der Sicherheit. Delikat wird das Problem durch weit verbreitete veralte Bibliotheken, die bekannte Lücken beinhalten. Messner zeigte, wie man mit dem Exploit-Framework Metasploit einen Router angreift, und demonstrierte es live an einem D-Link DIR-645 WLAN-Router.

Shell-Befehle per HTTP

Dazu untersuchte er zunächst die Firmware des Routers und analysierte die implementierten UPnP-Funktionen. Für neue Port-Freigaben wurde ein Iptables-Aufruf mit anpassbaren Werten an ein PHP-Skript namens command.php übergeben, das die Befehle ungefiltert auf der Shell ausführte - natürlich mit Root-Rechten. Alle dazu notwendigen Informationen fand Messner in der vom UPnP-Dienst ausgelieferten XML-Datei, die er mit dem UPnP-Client Miranda abfragte. Ziel war nun, eine Netcat-Shell über Wget oder TFTP auf dem Router unterzubringen. Da die Router die MIPS-Architektur verwenden, können nicht einfach die vorhandenen x86-Tools rübergeschoben werden. Zum Kompilieren der entsprechenden Tools braucht man eine passende Toolchain. Messner warnt: "Eine Toolchain selber zu bauen, kann schmerzhaft sein." Doch die GPL schreibt vor, dass die Hersteller auch die Toolchain zur Verfügung stellen müssen. Damit sei es leicht, den entsprechenden Payload, also den unterzujubelnden Code, zu erzeugen. Dieser soll in den nächsten Tagen auch im Sicherheits-Framework Metasploit verfügbar sein.

Messner untersuchte eigenen Angaben nach 30 Router unterschiedlicher Hersteller. Bei ausnahmslos allen Geräten fand er Lücken und konnte die Kontrolle erlangen. Viele der für die Angriffe benötigten Informationen zeigt die Login-Maske des Webinterfaces bereits an, etwa Gerätetyp oder Hardware-Revision. Auch an die Kernel-Version kommt man ohne große Mühen, etwa durch eine vom Router frei abrufbare Textdatei oder gar den HTTP-Serverbanner. Praktischerweise lassen sich so die angreifbaren Systeme mit einer Suchmaschine wie Shodan auffinden. So gab es bereits in der Vergangenheit erfolgreiche Massenangriffe auf Router, um Bankdaten und andere Kontodaten mittels manipulierter DNS-Einträge abzugreifen.

Updates werden verschwiegen

Von den Herstellern erwartet Messner gar keine Hochsicherheitsgeräte. Ein mittleres Sicherheitsniveau hält er bereits für ausreichend. Aufgrund des Preisdrucks und der zu geringen Gewinnmarge, geht Messner aber davon aus, dass Sicherheit keinen hohen Stellenwert in der Agenda der Router-Produzenten hat. Updates sind selten, kommen recht spät, wenn überhaupt, und auch nur für kurze Zeit. Sind sie verfügbar, lassen sie sich selten automatisch einspielen. Beim Aktualisieren kann es zudem passieren, dass alle Einstellungen verloren gehen, was den Anreiz zum Einspielen der Updates weiter verringert. Auch die Überprüfungen nach vorhandenen Updates sind laut Messner oft unzuverlässig. Hinzu kommt, dass die Hersteller Updates oft gar nicht kommunizieren und in den Release-Notes nicht auf geschlossene Sicherheitslücken hinweisen. Wer vermutet hinter einer überarbeiteten Elternkontrolle schon ein kritisches Sicherheitsupdate? Bei all diesen Hindernissen ist es kein Wunder, dass von 8.000 aus dem Internet erreichbaren D-Link Routern lediglich 178 das Update eingespielt hatten.

Wer es sich zutraut, dem rät Messner dringend zu einer alternativen Firmware wie OpenWrt. Hier pflegt eine Community über einen sehr langen Zeitraum die Software auch für Router, die längst nicht mehr im Handel sind, und ist dankbar für Hinweise und Verbesserungsvorschläge. Demgegenüber reagierte D-Link Messner zufolge erst auf seine Hinweise, als in der Presse über die Lücken berichtet wurde. Wer keine Wahl hat, sollte zumindest tunlichst vermeiden, dass das Webinterface auch aus dem Internet zugänglich ist, und UPnP abschalten. Die bei seinem Vortrag anwesenden Hacker rief Messner auf, Router und andere Geräte mit Netzwerkschnittstelle genau zu untersuchen, um so die Hersteller zu mehr Sorgfalt zu zwingen. Er selbst habe zwei Router von AVM auf dem Tisch liegen, die er untersuchen wolle, sagte er.


eye home zur Startseite
Atalanttore 12. Jul 2013

Woher weißt du das, wenn es nicht für die Öffentlichkeit bestimmt ist?

berritorre 09. Jul 2013

Hat mich jetzt interessiert und da hatte mich mein Kollege wohl falsch informiert. Der...

itbane 09. Jul 2013

Denen würde ich aber auch nicht vertrauen. Wenn man sich die ehemalige ssh...

Erdie 08. Jul 2013

Ja, und haben alte dd-wrt Versionen keine Sicherheitslücken? ich benutze auch sowas auf...

Phreeze 08. Jul 2013

noch schlimmer ist es wenn die Provider billigschrott aus Fernost mitgeben, der null...



Anzeige

Stellenmarkt
  1. Institut für Qualität und Wirtschaftlichkeit im Gesundheitswesen (IQWIG), Köln
  2. Güntner Group Europe GmbH, Fürstenfeldbruck Raum München
  3. Bechtle Onsite Services GmbH, Ingolstadt
  4. sedApta advenco GmbH, Gießen


Anzeige
Blu-ray-Angebote
  1. Einzelne Folge für 2,99€ oder ganze Staffel für 19,99€ kaufen (Amazon Video)
  2. 79,98€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       


  1. Verbraucherzentrale

    Regulierungsfreiheit für Glasfaser bringt Preissteigerung

  2. WW2

    Kostenpflichtige Profispieler für Call of Duty verfügbar

  3. Firefox Nightly Build 58

    Firefox warnt künftig vor Webseiten mit Datenlecks

  4. Limux-Ende

    München beschließt 90 Millionen für IT-Umbau

  5. Chiphersteller

    Broadcom erhöht Druck bei feindlicher Übernahme von Qualcomm

  6. Open Access

    Konkurrenten wollen FTTH-Ausbau mit der Telekom

  7. Waipu TV

    Produkte aus Werbeblock direkt bei Amazon bestellen

  8. Darpa

    US-Militär will Pflanzen als Schadstoffsensoren einsetzen

  9. Snpr External Graphics Enclosure

    KFA2s Grafikbox samt Geforce GTX 1060 kostet 500 Euro

  10. IOS 11 und iPhone X

    Das Super-Retina-Display braucht nur wenige Anpassungen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Montagewerk in Tilburg: Wo Tesla seine E-Autos für Europa produziert
Montagewerk in Tilburg
Wo Tesla seine E-Autos für Europa produziert
  1. Elektroauto Walmart will den Tesla-Truck
  2. Elektrosportwagen Tesla Roadster 2 beschleunigt in 2 Sekunden auf Tempo 100
  3. Elektromobilität Tesla Truck soll in 30 Minuten 630 km Reichweite laden

Fitbit Ionic im Test: Die (noch) nicht ganz so smarte Sportuhr
Fitbit Ionic im Test
Die (noch) nicht ganz so smarte Sportuhr
  1. Verbraucherschutz Sportuhr-Hersteller gehen unsportlich mit Daten um
  2. Wii Remote Nintendo muss 10 Millionen US-Dollar in Patentstreit zahlen
  3. Ionic Fitbit stellt Smartwatch mit Vier-Tage-Akku vor

E-Golf im Praxistest: Und lädt und lädt und lädt
E-Golf im Praxistest
Und lädt und lädt und lädt
  1. Garmin Vivoactive 3 im Test Bananaware fürs Handgelenk
  2. Microsoft Sonar überprüft kostenlos Webseiten auf Fehler
  3. Inspiron 5675 im Test Dells Ryzen-Gaming-PC reicht mindestens bis 2020

  1. Re: Staatsgelder verpulfert

    Niaxa | 21:29

  2. Re: Lohnt sich ziemlich

    non_existent | 21:29

  3. Re: Mehr als 640 Kilobyte Speicher braucht kein...

    rebbeldi | 21:28

  4. Re: Wegen iPhone X dieses Jahr kein Weihnachten

    Tolomeo | 21:26

  5. und warum??? Weil binbash shell und so ein kack

    flopau81 | 21:25


  1. 18:40

  2. 17:44

  3. 17:23

  4. 17:05

  5. 17:04

  6. 14:39

  7. 14:24

  8. 12:56


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel