Abo
  • Services:
Anzeige
Die Fernwartungsserver zahlreicher Provider in Deutschland sollen sicher sein.
Die Fernwartungsserver zahlreicher Provider in Deutschland sollen sicher sein. (Bild: Broadband Forum)

Security: Fernwartungsserver in Deutschland sicher

Gegenüber Heise haben mehrere große deutsche Provider erklärt, dass ihre Fernwartungsserver sicher seien. Zuvor hatten Datenexperten Sicherheitslücken im Fernwartungsprotokoll TR-069 im Nahen Osten entdeckt.

Anzeige

Die Deutsche Telekom, Vodafone, Telefónica, 1&1, Unitymedia KabelBW, M-net, EWE-TEL und Tele Columbus haben gegenüber Heise angegeben, ihre Fernwartungsserver seien von der jüngst entdeckten Sicherheitslücke im TR-069-Protokoll nicht betroffen. Dazu wollen sie mit "gezielten Maßnahmen" verhindern, dass Hacker die Fernwartungsserver angreifen können. Lediglich Tele Columbus gab an, das Protokoll nicht zu verwenden.

Zu dem Schutz vor Übergriffen akzeptieren die meisten der von Providern zur Verfügung gestellten Router einen Zugriff von Fernwartungsservern mit selbst signierten Zertifikaten. Andere Endgeräte würden den Hostnamen der Server verifizieren. Die Router der Telekom würden nur auf Server zugreifen, die in den Geräten eingetragen seien, berichtet Heise. Auf deren Geräten sowie denen von 1 & 1 und EWE-TEL bereitgestellten Geräten könne zudem die Fernwartung über die Konfigurationsschnittstelle abgeschaltet werden.

Weil die Provider über die Fernwartungsschnittstelle Firmware-Updates verteilen, die auch kritische Sicherheitslücken schließen, raten sie aber davon ab, die Schnittstelle zu deaktivieren.

Schwachstellen könnten Tausende Geräte gefährden

Der Sicherheitsexperte Shahar Tal hatte auf der Def Con 22 Schwachstellen in der Software auf den sogenannten ACS (Automatic Configuration Server) entdeckt, die unter anderem Firmware-Updates an Router verteilt. Die betroffenen ACS-Server entdeckte Tal im Mittleren Osten. Dort lief die Open-Source-Software OpenACS und GenieACS. Beide hatten Schwachstellen, über die beliebiger Code auf einem Server ausgeführt werden könnte. Bei GenieACS konnte Tal den Code sogar mit Root-Rechten ausführen.

Die ACS hat Tal über den Port 7545 aufgespürt, der für das Protokoll TR-069 bereitgestellt wird. Im TR-069-Protokoll sei zwar eine TLS-Verbindung spezifiziert, sie sei aber nicht zwingend, so Tal. Bei 81 Prozent der durch Tal untersuchten Server werde eine unverschlüsselte Verbindung verwendet. Außerdem entdeckte Tal, dass einige Router beliebige TLS-Zertifikate akzeptieren, so dass sie auch bei verschlüsselten Verbindungen angreifbar wären. Das ist nach den Aussagen im Bericht von Heise in Deutschland nicht möglich.

Nachtrag vom 22. August 2014, 13:15 Uhr

Kabel Deutschland verwendet nach eigenen Aussagen das Fernwartungsprotokoll TR-069 nicht für seine Router oder Modems. Stattdessen werden laut Unternehmen Firmware-Updates über EuroDOCSIS und Euro Packet Cable verteilt. Die Schnittstelle Data Over Cable Service Interface Specification (DOCSIS) beinhaltet zusätzlich die verschlüsselte OSI-Schicht Media Access Control (MAC), über die der Provider auf Endgeräte zugreift.


eye home zur Startseite
Yes!Yes!Yes! 22. Aug 2014

Ähm? Die Telekom weiß aber schon, dass genau das ja TR-069 ist? Jeder Router kann nur auf...

JouMxyzptlk 22. Aug 2014

Naja, heise muss ja auch mal schneller als Golem sein, sonst ist es meist anders herum.

medokin 22. Aug 2014

Just Nope...



Anzeige

Stellenmarkt
  1. Ratbacher GmbH, Hamburg
  2. Robert Bosch Start-up GmbH, Renningen
  3. stoba Präzisionstechnik GmbH & Co. KG, Backnang (nahe Stuttgart)
  4. Paul Bauder GmbH & Co. KG, Stuttgart


Anzeige
Spiele-Angebote
  1. 7,99€
  2. 3,99€
  3. 19,49€

Folgen Sie uns
       


  1. MacOS 10.13

    Apple gibt High Sierra frei

  2. WatchOS 4.0 im Test

    Apples praktische Taschenlampe mit autarkem Musikplayer

  3. Werksreset

    Unitymedia stellt Senderbelegung heute in Hessen um

  4. Aero 15 X

    Mehr Frames mit der GTX 1070 im neuen Gigabyte-Laptop

  5. Review Bombing

    Valve verbessert Transparenz bei Nutzerbewertungen auf Steam

  6. Big Four

    Kundendaten von Deloitte offenbar gehackt

  7. U2F

    Yubico bringt winzigen Yubikey für USB-C

  8. Windows 10

    Windows Store wird zum Microsoft Store mit Hardwareangeboten

  9. Kabelnetz

    Eazy senkt Preis für 50-MBit/s-Zugang im Unitymedia-Netz

  10. Nintendo

    Super Mario Run wird umfangreicher und günstiger



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Parkplatz-Erkennung: Bosch und Siemens scheitern mit Pilotprojekten
Parkplatz-Erkennung
Bosch und Siemens scheitern mit Pilotprojekten
  1. Community based Parking Mercedes S-Klasse liefert Daten für Boschs Parkplatzsuche

Optionsbleed: Apache-Webserver blutet
Optionsbleed
Apache-Webserver blutet
  1. Apache-Sicherheitslücke Optionsbleed bereits 2014 entdeckt und übersehen
  2. Open Source Projekt Oracle will Java EE abgeben

Lenovo Thinkstation P320 Tiny im Test: Viel Leistung in der Zigarrenschachtel
Lenovo Thinkstation P320 Tiny im Test
Viel Leistung in der Zigarrenschachtel
  1. Adware Lenovo zahlt Millionenstrafe wegen Superfish
  2. Lenovo Smartphone- und Servergeschäft sorgen für Verlust
  3. Lenovo Patent beschreibt selbstheilendes Smartphone-Display

  1. Re: Breitbandatlas & Afd hochburgen

    Niaxa | 00:39

  2. Re: Für mich nicht nachvollziehbar

    amagol | 00:38

  3. Re: Was ihnen Golem unterschlägt

    NopeNopeNope | 00:37

  4. Re: Passt zum Gesamtkonzept von Tesla

    Niaxa | 00:35

  5. Re: ¤3000 bei ¤70k.... macht keinen grossen...

    Niaxa | 00:32


  1. 19:40

  2. 19:00

  3. 17:32

  4. 17:19

  5. 17:00

  6. 16:26

  7. 15:31

  8. 13:28


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel