• IT-Karriere:
  • Services:

Sicherheitslücke: DNS-Einstellungen von D-Link-Modems manipuliert

Neue Sicherheitslücke bei D-Link-Modems: Über ein Webinterface lassen sich offenbar die DNS-Einstellungen ändern. Ein neues Update soll Abhilfe schaffen.

Artikel veröffentlicht am ,
Betroffen vom Angriff sind D-Link-Router vom Typ DSL-321B.
Betroffen vom Angriff sind D-Link-Router vom Typ DSL-321B. (Bild: www.dlink.com)

Auf DSL-Modems des Herstellers D-Link hat es einen Angriffsversuch gegeben. Das berichtet Heise Security unter Berufung auf ungenannte Quellen. Bei Geräten vom Typ DSL-321B seien die voreingestellten Adressen der DNS-Server geändert worden. Auf diese Weise lässt sich der Internettraffic der Nutzer umleiten, was zu Datendiebstahl über manipulierte Seiten führen kann. Im konkreten Fall sei die IP-Adresse 37.1.206.9 als DNS-Server eingetragen worden. Da hinter dieser Adresse jedoch kein DNS-Server aktiv sei, sei die Manipulation schnell aufgefallen, weil kein Zugriff auf Internetseiten mehr möglich gewesen sei.

Stellenmarkt
  1. über modern heads executive search, Schweiz
  2. M-net Telekommunikations GmbH, München, Augsburg, Nürnberg

D-Link bezeichnet die einfach ausgestatteten Geräte mit nur einem Ethernetport für das lokale Netz als Modems, technisch gesehen handelt es sich aber um einen Router. Daher ist er auch für den ersten Schritt der DNS-Auflösung zuständig, und eben dieser lässt sich offenbar beeinflussen. Fatal dabei ist, dass sich das Webinterface der Router auch über den WAN-Port und damit per Internet erreichen lässt.

Betroffen von der Attacke war dem Bericht zufolge eine in Deutschland und Österreich vertretene Restaurantkette mit insgesamt 19 Modems. Vermutlich gebe es weitere Opfer. Ermöglicht wurde die Manipulation durch eine Hardwareversion, deren Konfiguration im Auslieferungszustand über das Internet zu erreichen ist. Selbst dann, wenn der Nutzer die Fernverwaltung deaktiviert. Betroffen sei die Revision Z mit der Firmware 1.0.5. Inzwischen stellte D-Link eine aktuelle Firmware (1.0.10) bereit, die das Problem beheben soll.

US-amerikanische Sicherheitsforscher hatten erst vor wenigen Tagen über einen Angriff auf mehrere hunderttausend Heimrouter vor allem in Asien und Europa berichtet. Wie Sicherheitsexperten von Team Cymru erläuterten, änderten die Angreifer die DNS-Einstellungen in Geräten der Hersteller D-Link, Micronet, Tenda, TP-Link und Zyxel. Auch in diesem Fall waren über die neu eingetragenen DNS-Server noch keine Manipulationsversuche bekanntgeworden. Bei einem ähnlich gelagerten Angriff wurden in Polen die DNS-Einstellungen verändert, um an die Zugangsdaten von Online-Banking-Kunden zu gelangen. Von dieser Attacke waren offenbar rund 80 Nutzer vor allem in Polen und Russland betroffen.

Nach Ansicht von Experten rühren Sicherheitslücken in Routern häufig daher, dass die Hersteller ausführliche Sicherheitstests versäumen oder sich selbst Hintertüren für den Zugang zu den Geräten verschaffen.

Nachtrag vom 7. März 2014, 15:25 Uhr

D-Link hat die Lücke bestätigt und die Firmware in Version 1.10 auf seiner Sicherheitsseite eingetragen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)

SoniX 07. Mär 2014

Danke, ja die News habe ich wohl verpasst :-)


Folgen Sie uns
       


Helmholtz-Forscher arbeiten am Künstlichen Blatt - Bericht

Sonnenlicht spaltet Wasser: Ein Team von Helmholtz-Forschern bildet die Photosynthese technisch nach, um Wassesrtoff zu gewinnen.

Helmholtz-Forscher arbeiten am Künstlichen Blatt - Bericht Video aufrufen
    •  /