Security: Lücken in Update-Servern gefährden Millionen Router
Def Con 22 Über mehrere Schwachstellen in den Auto Configuration Servern von Providern könnten Angreifer manipulierte Firmware an Millionen Router verteilen. Außerdem gibt es Fehler im dazugehörigen Kommunikationsprotokoll.

Die auf Auto Configuration Servern (ACS) von Providern installierte Software hat zahlreiche Schwachstellen. Darüber könnten sich Angreifer Zugriff auf die Server verschaffen und manipulierte Firmware hinterlassen, die dann auf Millionen Router verteilt werden könnte. Das für den Fernzugriff verwendete Protokoll TR-069 werde auch nur unzureichend abgesichert, sagte der Datenexperte Shahar Tal auf der Def Con 22.
Tal entdeckte bei seinen Forschungen einen ACS im Mittleren Osten, über dessen defekte Software er Zugriff auf 500.000 DSL-Modems bekommen hätte. Er untersuchte daraufhin die Open-Source-Software OpenACS und GenieACS, die von zahlreichen Providern verwendet wird. Beide hatten Schwachstellen, über die beliebiger Code auf einem Server ausgeführt werden könnte. Bei GenieACS konnte Tal den Code sogar mit Root-Rechten ausführen.
Zugriff auf Firmware-Verteiler
Bei der auf dem Server im Mittleren Osten installierten ACS-Software handelt es sich um ein proprietäres Programm. Dort entdeckte Tal eine SQL-Injection-Schwachstelle. Zusätzlich habe es noch eine Schwachstelle in der Authentifizierungsfunktion der Software gegeben. Über beide Fehler hätten Angreifer auch Zugriff auf kritische Ordner des ACS, in denen Firmware zur Verteilung an Router und DSL-Modems abgelegt wird.
Die ACS hat Tal über den Port 7545 aufgespürt, der für das Protokoll TR-069 bereitgestellt wird. Im TR-069-Protokoll sei zwar eine TLS-Verbindung spezifiziert, sie sei aber nicht zwingend, so Tal. Bei 81 Prozent der durch Tal untersuchten Server werde eine unverschlüsselte Verbindung verwendet. Außerdem entdeckte Tal, dass einige Router beliebige TLS-Zertifikate akzeptieren, so dass sie auch bei verschlüsselten Verbindung angreifbar wären.
Nicht immer abschaltbar
In den meisten frei verkäuflichen Routern ist TR-069 zwar vorhanden, aber in der Regel abgeschaltet. In den von Providern bereitgestellten Routern und DSL-Modems hingegen sind sie offen und können dort auch nicht ohne weiteres abgeschaltet werden. In Deutschland betreiben große Provider wie die Deutsche Telekom, Kabel Deutschland oder Unitymedia ACS.
Automatische Updates über TR-069 und von Auto Configuration Servern werden auch in Spielkonsolen oder Set-Top-Boxen verwendet. Es könnten also noch mehr Geräte angreifbar sein als die von Tal untersuchten Router und DSL-Modems.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Hallo, Wir verwenden openemm für technische Newsletter. Das Basis Layout einzurichten ist...
Wenn man sich aber die Verwendungszwecke von TR-069 ansieht, hätten die ISPs schon mehr...