Abo
  • Services:

Sicherheit: Hintertür in WLAN-Routern entdeckt

Die Weihnachtsfeiertage boten dem Franzosen Eloi Vanderbeken eine Überraschung: Er entdeckte auf seinem heimischen Linksys-Router eine Backdoor, die es auch bei anderen Herstellern zu geben scheint.

Artikel veröffentlicht am ,
Vanderbekens Script zum Zugriff auf den mysteriösen Port
Vanderbekens Script zum Zugriff auf den mysteriösen Port (Bild: Eloe Vanderbeken/Screenshot: Golem.de)

Zahlreiche WLAN-Router von Herstellern wie Linksys, Netgear, Diamond und Cisco verfügen offenbar über eine Hintertür, die einem Hacker Zugriff auf die Konfigurationsdaten liefert. Dies hat der französische Reverse Engineer Eloi Vanderbeken Ende vergangenen Jahres herausgefunden und auf Github dokumentiert. Demnach reagierte sein Linksys-Router WAG200G auf Signale über den Port 32764. Über eine Analyse der Firmware gelang es ihm anschließend, per Script Befehle auf dem Router auszuführen und so unter anderem an die Konfigurationsdaten inklusive Passwörtern zu gelangen.

Stellenmarkt
  1. Dataport, verschiedene Standorte
  2. Bosch Gruppe, Wernau (Neckar)

Der Dokumentation auf Github zufolge findet sich die Hintertür in zahlreichen Modellen verschiedener Hersteller. Der Grund dafür könnte sein, dass die betroffenen Modelle mit DSL-Modems des taiwanischen Herstellers Sercomm ausgerüstet wurden, wie aus einem Kommentar auf Hacker News hervorgeht. Darauf ließ sich schließen, weil der Port auf alle Anfragen Vanderbekens zunächst mit der Zeile "ScMM\xFF\..." geantwortet hatte.

Einem Bericht von Heise Security zufolge lässt sich der Port jedoch nicht nur innerhalb des lokalen Netzwerkes ansprechen. Eine Recherche mit der Spezialsuchmaschine Shodan habe fast 3.000 IP-Adressen angezeigt, die auf Port 32764 geantwortet hätten, davon rund 60 aus Deutschland.

Erst in der vergangenen Woche war bekanntgeworden, dass der US-Geheimdienst NSA über das Internet Router von Herstellern wie Huawei und Juniper manipulieren kann. Allerdings ging aus den Dokumenten des US-Whistleblowers Edward Snowden nicht hervor, auf welche Weise dies der NSA möglich ist.



Anzeige
Blu-ray-Angebote
  1. (u. a. 3 Blu-rays für 15€, 2 Neuheiten für 15€)
  2. 5€ inkl. FSK-18-Versand
  3. 5€ inkl. FSK-18-Versand

DerSucher 07. Jan 2014

Was ist mit Port 8089 bei den Fritzen? Abstellen schwer gemacht! Und nu? Klar, der...

aha47 05. Jan 2014

Super. Und?

evergreen 05. Jan 2014

Mein TP-Link hat gestern eine DD WRT Software verpasst bekommen. Mehr Optionen. Vlt nicht...

snoogie2k 04. Jan 2014

Genau diese Stelle zitiert der "Finder" der "neuen" Lücke auch in seiner Präsi, die ja...

Anonymer Nutzer 04. Jan 2014

Eine Permanent Backdoor in einer Firmware kann für alles ausgenutzt werden. Du bist...


Folgen Sie uns
       


Der Mars-Maulwurf des DLR erklärt

Ulrich Köhler vom DLR erläutert die Funktionsweise des Mars-Maulwurfes.

Der Mars-Maulwurf des DLR erklärt Video aufrufen
IT-Jobporträt Spieleprogrammierer: Ich habe mehr Code gelöscht als geschrieben
IT-Jobporträt Spieleprogrammierer
"Ich habe mehr Code gelöscht als geschrieben"

Wenn man im Game durch die weite Steppe reitet, auf Renaissance-Hausdächern kämpft oder stundenlang Rätsel löst, fragt man sich manchmal, wer das alles in Code geschrieben hat. Ein Spieleprogrammierer von Ubisoft sagt: Wer in dem Traumjob arbeiten will, braucht vor allem Geduld.
Von Maja Hoock

  1. Recruiting Wenn die KI passende Mitarbeiter findet
  2. Softwareentwicklung Agiles Arbeiten - ein Fallbeispiel
  3. IT-Jobs Ein Jahr als Freelancer

Chromebook Spin 13 im Alltagstest: Tolles Notebook mit Software-Bremse
Chromebook Spin 13 im Alltagstest
Tolles Notebook mit Software-Bremse

Bei Chromebooks denken viele an billige, knarzende Laptops - das Spin 13 von Acer ist anders. Wir haben es einen Monat lang verwendet - und uns am Ende gefragt, ob der veranschlagte Preis für ein Notebook mit Chrome OS wirklich gerechtfertigt ist.
Ein Test von Tobias Költzsch


    Begriffe, Architekturen, Produkte: Große Datenmengen in Echtzeit analysieren
    Begriffe, Architekturen, Produkte
    Große Datenmengen in Echtzeit analysieren

    Wer sich auch nur oberflächlich mit Big-Data und Echtzeit-Analyse beschäftigt, stößt schnell auf Begriffe und Lösungen, die sich nicht sofort erschließen. Warum brauche ich eine Nachrichten-Queue und was unterscheidet Apache Hadoop von Kafka? Welche Rolle spielt das in einer Kappa-Architektur?
    Von George Anadiotis


        •  /