• IT-Karriere:
  • Services:

Sicherheitslücke: 300.000 Router auf falsche DNS-Server umgeleitet

Eine neue Angriffsmethode nutzt Sicherheitslücken in vielen Heimroutern aus. Die Nutzer könnten durch veränderte DNS-Einstellungen auf manipulierte Seiten umgeleitet werden.

Artikel veröffentlicht am ,
Mit manipulierten DNS-Servern kann der Nutzertraffic umgeleitet werden.
Mit manipulierten DNS-Servern kann der Nutzertraffic umgeleitet werden. (Bild: Team-cymru.com)

Sicherheitsforscher haben einen Angriff auf mehrere hunderttausend Heimrouter vor allem in Asien und Europa entdeckt. Wie Sicherheitsexperten von Team Cymru berichteten, änderten die Angreifer die DNS-Einstellungen in Geräten der Hersteller D-Link, Micronet, Tenda, TP-Link und Zyxel. Dadurch könnten die Nutzer auf manipulierte Webseiten umgeleitet werden. Die meisten gehackten Geräte wurden in Vietnam, Indien, Italien und Thailand festgestellt.

Stellenmarkt
  1. Auswärtiges Amt, Bonn, Berlin
  2. JACKON Insulation GmbH, Arendsee

Normalerweise beziehen die Heimrouter die Adressen der DNS-Server vom Provider, um die alphanumerischen Namen von Internetservern (wie www.golem.de) in numerische IP-Adressen (wie 176.74.59.148) aufzulösen. Im vorliegenden Falle wurden die Einstellungen so geändert, dass die DNS-Serveradressen 5.45.75.11 und 5.45.75.36 aufgerufen wurden. Die Sicherheitsforscher berichteten jedoch, dass die beiden DNS-Server bislang noch keine Auffälligkeiten zeigten und Anfragen auf die richtigen Seiten weiterleiteten. Möglicherweise könnten die eigentlichen Angriffe noch später erfolgen. Die Forscher registrierten innerhalb einer Woche den Zugriff von rund 300.000 individuellen IP-Adressen auf die Server. Wie viele Geräte tatsächlich betroffen sind, ist wegen der Vergabe dynamischer Adressen jedoch unklar.

Ähnliche Attacke auf Bankkunden in Polen

Laut Team Cymru waren die gehackten Geräte anfällig für mehrere Angriffsarten. Dazu zählte eine jüngst bekanntgewordene "ROM-0"-Lücke in der Firmware von Zyxel-Geräten, mit der das Login umgangen werden konnte. Ebenfalls wurde Cross-Site-Request-Forgery (CSRF) genutzt, eine Angriffstechnik, die in der Vergangenheit schon häufiger gegen Router genutzt wurde und die auch im Zusammenhang mit der jüngst bekanntgewordenen Fritzbox-Lücke stehen könnte.

Zudem verwiesen die Sicherheitsforscher auf einen ähnlichen Angriff, der in Polen entdeckt worden war. In diesem Fall wurden DNS-Einstellungen verändert, um an die Zugangsdaten von Online-Banking-Kunden zu gelangen. Von dieser Attacke waren offenbar rund 80 Nutzer vor allem in Polen und Russland betroffen.

Probleme könnten die betroffenen Nutzer auch bekommen, wenn der manipulierte DNS-Server plötzlich abgeschaltet würde. Dann könnten keine Internetseiten mehr aufgerufen werden. Diese Gefahr drohte in der Vergangenheit auch Nutzern, deren Rechner mit der Malware DNS-Changer infiziert war. In diesem Fall wurden die Anfragen ebenfalls auf falsche DNS-Server umgeleitet, die schließlich vom FBI abgeschaltet wurden.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Spiele-Angebote
  1. 7,99€
  2. (-30%) 41,99€

fesfrank 05. Mär 2014

anscheinend verstehst du nicht was im Artikel steht ......

Moe479 04. Mär 2014

mein 'hallo world'-script für sich alleine schon, die grundsätze: Keep it simple stupid...

Replay 04. Mär 2014

So einen hatte ich auch mal. SMC Baracuda oder so ähnlich hieß das Ding. Dessen...

cloudius 04. Mär 2014

Stichwort Cross-Site-Request-Forgery. So wie ich diese News-Meldung verstanden habe...

WoIfgang 04. Mär 2014

http://3.f.ix.de/imgs/18/1/1/8/4/2/8/4/routerdns-5645b000bf797735.png


Folgen Sie uns
       


Golem.de baut die ISS aus Lego zusammen

Mit 864 Einzelteilen und rund 90 Minuten Bauzeit ist die Lego-ISS bei Weitem nicht so komplex wie ihr Vorbild.

Golem.de baut die ISS aus Lego zusammen Video aufrufen
    •  /