Vodafone-Zwangsrouter: Sicherheitslücke ermöglicht Root-Zugriff und Spionage
Die Zwangsrouter von Vodafone Kabel haben vermutlich über Jahre hinweg eklatante Schwachstellen gehabt, die für Spionagezwecke ausgenutzt werden konnten. Der Hacker Alexander Graf will auf dem 32C3 in Hamburg weitere Details zu dem Hack vorstellen.

Eigentlich wollte Alexander Graf nur seine Telefonieverbindung umstellen - von analog auf Voice-over-IP, wegen der besseren Qualität. Dazu fragte er bei Vodafone Kabel nach den notwendigen Zugangsdaten. Die hatten nach Angaben der Süddeutschen Zeitung nichts dagegen - wenn er sich auskenne, könne er die Umstellung gern im Alleingang vornehmen.
Doch Graf stellte nicht nur erfolgreich seine Verbindung um - während des Prozesses fand er mehrere eklatante Sicherheitslücken in den zwangsweise verordneten Routern. In der kommenden Woche will er die Ergebnisse seiner Untersuchung beim Hackerkongress 32C3 in Hamburg vorstellen. Vodafone Kabel sagt selbst, das etwa 2,8 Millionen Kunden von dem Angriff betroffen gewesen seien.
Der Kunde wird zum Wartungstechniker
Als er sich das Modem genauer anschaute, fand Graf heraus, dass es zu Wartungszwecken eine versteckte Netzwerkverbindung gab, wie Heise berichtet. Dabei soll es sich um das interne Wartungsnetz von Vodafone Kabel handeln - auf das normalerweise nur die Techniker des Unternehmens Zugriff haben. Graf gelang es jedoch, über die Verbindung andere Modems im Kabelnetz über Telnet und SSH zu erreichen. "Mein Ziel ist nicht gewesen, das Modem anzugreifen. Ich wollte wissen, was ich tun muss, damit mich keiner angreifen kann", sagte er der Zeitung.
Dazu brauchte er das Passwort - aber das lieferte das Modem mit. Eines der benötigten Kennwörter soll im Klartext im Speicher des Routers auffindbar gewesen sein, andere waren zwar gehasht, aber für Graf trotzdem leicht zu knacken.
Über den Wartungskanal konnte er sich Zugriff auf die Anschlüsse anderer Kabelnutzer verschaffen. Diese sollen von der Aktion vorab gewusst haben und hätten dem Hack zugestimmt. Dort lud er Linux-Binaries auf die Geräte, mit denen er den Datenverkehr der Kunden hätte mitschneiden können. Mit dem Zugriff hätte er auch andere Geräte im Netzwerk angreifen und etwa auf Netzwerkfestplatten oder andere angeschlossene Speicher zugreifen können.
Telefonieren auf fremde Rechnung
Graf fand noch weitere Schwachstellen. Der Prozess der Verteilung von VoiP-Zugangsdaten sei unsicher gewesen, so habe er sich die Zugangsdaten anderer Anschlussteilnehmer schicken lassen können. Er hätte damit auf fremde Rechnung telefonieren oder die Telefonanschlüsse komplett kapern können. Wie genau der Hack funktioniert, ist bislang nicht bekannt. Möglicherweise wird Graf auf dem 32C3 weitere Details bekanntgeben.
Vodafone soll Anfang November über die Schwachstellen informiert worden sein. Das Unternehmen bestätigte die Lücke: "Wir sind Mitte November auf eine ernstzunehmende Schwachstelle von Kabelnetzbetreibern hingewiesen worden, über die sich ein externer IT-Experte zwischenzeitlich Zugang auf das Wartungsnetz von Vodafone Kabel Deutschland verschafft hatte", sagte ein Unternehmenssprecher der Süddeutschen Zeitung. Mittlerweile sollen die Kundenmodems im Wartungsnetz nun voneinander isoliert worden sein. Auch die Zuteilung der VoiP-Zugangsdaten soll jetzt sicher sein. Wie lange die Schwachstelle existiert hat, wollte Vodafone nicht sagen. Insgesamt seien 2,8 Millionen Kunden davon betroffen gewesen. Vodafone sagt, dass es keine Anzeichen für aktive Angriffe gegeben habe.
Der Talk von Alexander Graf auf dem 32C3 wird am 27. Dezember um 18:30 Uhr stattfinden - ein Livestream ist über die Webseite des Congress verfügbar.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
https://streaming.media.ccc.de/32c3/relive/7133/
Kannst du, aber eben auch nur mit besagtem Billigrouter. Wenn du eine Fritzbox von denen...
vodafone ist ein britischer konzern...dort ist schon paketfilterung üblich...
wieso nur die geheimdienste?...die provider können so mit den daten der eigenen kunden...