Abo
  • Services:
Anzeige
Betroffen vom Angriff sind D-Link-Router vom Typ DSL-321B.
Betroffen vom Angriff sind D-Link-Router vom Typ DSL-321B. (Bild: www.dlink.com)

Sicherheitslücke: DNS-Einstellungen von D-Link-Modems manipuliert

Neue Sicherheitslücke bei D-Link-Modems: Über ein Webinterface lassen sich offenbar die DNS-Einstellungen ändern. Ein neues Update soll Abhilfe schaffen.

Anzeige

Auf DSL-Modems des Herstellers D-Link hat es einen Angriffsversuch gegeben. Das berichtet Heise Security unter Berufung auf ungenannte Quellen. Bei Geräten vom Typ DSL-321B seien die voreingestellten Adressen der DNS-Server geändert worden. Auf diese Weise lässt sich der Internettraffic der Nutzer umleiten, was zu Datendiebstahl über manipulierte Seiten führen kann. Im konkreten Fall sei die IP-Adresse 37.1.206.9 als DNS-Server eingetragen worden. Da hinter dieser Adresse jedoch kein DNS-Server aktiv sei, sei die Manipulation schnell aufgefallen, weil kein Zugriff auf Internetseiten mehr möglich gewesen sei.

D-Link bezeichnet die einfach ausgestatteten Geräte mit nur einem Ethernetport für das lokale Netz als Modems, technisch gesehen handelt es sich aber um einen Router. Daher ist er auch für den ersten Schritt der DNS-Auflösung zuständig, und eben dieser lässt sich offenbar beeinflussen. Fatal dabei ist, dass sich das Webinterface der Router auch über den WAN-Port und damit per Internet erreichen lässt.

Betroffen von der Attacke war dem Bericht zufolge eine in Deutschland und Österreich vertretene Restaurantkette mit insgesamt 19 Modems. Vermutlich gebe es weitere Opfer. Ermöglicht wurde die Manipulation durch eine Hardwareversion, deren Konfiguration im Auslieferungszustand über das Internet zu erreichen ist. Selbst dann, wenn der Nutzer die Fernverwaltung deaktiviert. Betroffen sei die Revision Z mit der Firmware 1.0.5. Inzwischen stellte D-Link eine aktuelle Firmware (1.0.10) bereit, die das Problem beheben soll.

US-amerikanische Sicherheitsforscher hatten erst vor wenigen Tagen über einen Angriff auf mehrere hunderttausend Heimrouter vor allem in Asien und Europa berichtet. Wie Sicherheitsexperten von Team Cymru erläuterten, änderten die Angreifer die DNS-Einstellungen in Geräten der Hersteller D-Link, Micronet, Tenda, TP-Link und Zyxel. Auch in diesem Fall waren über die neu eingetragenen DNS-Server noch keine Manipulationsversuche bekanntgeworden. Bei einem ähnlich gelagerten Angriff wurden in Polen die DNS-Einstellungen verändert, um an die Zugangsdaten von Online-Banking-Kunden zu gelangen. Von dieser Attacke waren offenbar rund 80 Nutzer vor allem in Polen und Russland betroffen.

Nach Ansicht von Experten rühren Sicherheitslücken in Routern häufig daher, dass die Hersteller ausführliche Sicherheitstests versäumen oder sich selbst Hintertüren für den Zugang zu den Geräten verschaffen.

Nachtrag vom 7. März 2014, 15:25 Uhr

D-Link hat die Lücke bestätigt und die Firmware in Version 1.10 auf seiner Sicherheitsseite eingetragen.


eye home zur Startseite
SoniX 07. Mär 2014

Danke, ja die News habe ich wohl verpasst :-)



Anzeige

Stellenmarkt
  1. OSRAM GmbH, Garching bei München
  2. Daimler AG, Gaggenau
  3. Alfred Kärcher GmbH & Co. KG, Winnenden bei Stuttgart
  4. ARRI GROUP, München


Anzeige
Blu-ray-Angebote
  1. 23,99€ (Vorbesteller-Preisgarantie)
  2. 29,99€ (Vorbesteller-Preisgarantie)
  3. 6,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Konkurrenz zu Amazon Echo

    Hologramm-Barbie soll digitale Assistentin werden

  2. Royal Navy

    Hubschrauber mit USB-Stick sucht Netzwerkanschluss

  3. Class-Action-Lawsuit

    Hunderte Ex-Mitarbeiter verklagen Blackberry

  4. Rivatuner Statistics Server

    Afterburner unterstützt Vulkan und bald die UWP

  5. Onlinewerbung

    Youtube will nervige 30-Sekunden-Spots stoppen

  6. SpaceX

    Trägerrakete Falcon 9 erfolgreich gestartet

  7. Hawkeye

    ZTE bricht Crowdfunding-Kampagne ab

  8. FTTH per NG-PON2

    10 GBit/s für Endnutzer in Neuseeland erfolgreich getestet

  9. Smartphones

    FCC-Chef fordert Aktivierung ungenutzter UKW-Radios

  10. Die Woche im Video

    Die Selbstzerstörungssequenz ist aktiviert



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Prey angespielt: Das Monster aus der Kaffeetasse
Prey angespielt
Das Monster aus der Kaffeetasse
  1. Bethesda Softworks Prey bedroht die Welt im Mai 2017
  2. Ausblicke Abenteuer in Andromeda und Galaxy

Autonomes Fahren: Die Ära der Kooperitis
Autonomes Fahren
Die Ära der Kooperitis
  1. Neue Bedienungssysteme im Auto Es kribbelt in den Fingern
  2. Amazon Alexa im Auto, im Kinderzimmer und im Kühlschrank
  3. Focalcrest Mixtile Hub soll inkompatible Produkte in Homekit einbinden

Kernfusion: Angewandte Science-Fiction
Kernfusion
Angewandte Science-Fiction
  1. Kernfusion Wendelstein 7-X funktioniert nach Plan

  1. Die Grenze des Sinnvollen gibts bei jeder Technik

    postb1 | 17:10

  2. Re: Geht bitte nicht wählen!

    piratentölpel | 17:09

  3. Re: Wichtig ist die Glasfaser im Haus

    lennartc | 17:04

  4. Re: Dann doch lieber 50 mbit

    Proctrap | 16:51

  5. Re: China-Handys

    Peter Brülls | 16:47


  1. 14:00

  2. 12:11

  3. 11:29

  4. 11:09

  5. 10:47

  6. 18:28

  7. 14:58

  8. 14:16


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel