Original-URL des Artikels: https://www.golem.de/news/sicherheitsluecke-dns-einstellungen-von-d-link-modems-manipuliert-1403-104972.html    Veröffentlicht: 07.03.2014 08:18    Kurz-URL: https://glm.io/104972

Sicherheitslücke

DNS-Einstellungen von D-Link-Modems manipuliert

Neue Sicherheitslücke bei D-Link-Modems: Über ein Webinterface lassen sich offenbar die DNS-Einstellungen ändern. Ein neues Update soll Abhilfe schaffen.

Auf DSL-Modems des Herstellers D-Link hat es einen Angriffsversuch gegeben. Das berichtet Heise Security unter Berufung auf ungenannte Quellen. Bei Geräten vom Typ DSL-321B seien die voreingestellten Adressen der DNS-Server geändert worden. Auf diese Weise lässt sich der Internettraffic der Nutzer umleiten, was zu Datendiebstahl über manipulierte Seiten führen kann. Im konkreten Fall sei die IP-Adresse 37.1.206.9 als DNS-Server eingetragen worden. Da hinter dieser Adresse jedoch kein DNS-Server aktiv sei, sei die Manipulation schnell aufgefallen, weil kein Zugriff auf Internetseiten mehr möglich gewesen sei.

D-Link bezeichnet die einfach ausgestatteten Geräte mit nur einem Ethernetport für das lokale Netz als Modems, technisch gesehen handelt es sich aber um einen Router. Daher ist er auch für den ersten Schritt der DNS-Auflösung zuständig, und eben dieser lässt sich offenbar beeinflussen. Fatal dabei ist, dass sich das Webinterface der Router auch über den WAN-Port und damit per Internet erreichen lässt.

Betroffen von der Attacke war dem Bericht zufolge eine in Deutschland und Österreich vertretene Restaurantkette mit insgesamt 19 Modems. Vermutlich gebe es weitere Opfer. Ermöglicht wurde die Manipulation durch eine Hardwareversion, deren Konfiguration im Auslieferungszustand über das Internet zu erreichen ist. Selbst dann, wenn der Nutzer die Fernverwaltung deaktiviert. Betroffen sei die Revision Z mit der Firmware 1.0.5. Inzwischen stellte D-Link eine aktuelle Firmware (1.0.10) bereit, die das Problem beheben soll.

US-amerikanische Sicherheitsforscher hatten erst vor wenigen Tagen über einen Angriff auf mehrere hunderttausend Heimrouter vor allem in Asien und Europa berichtet. Wie Sicherheitsexperten von Team Cymru erläuterten, änderten die Angreifer die DNS-Einstellungen in Geräten der Hersteller D-Link, Micronet, Tenda, TP-Link und Zyxel. Auch in diesem Fall waren über die neu eingetragenen DNS-Server noch keine Manipulationsversuche bekanntgeworden. Bei einem ähnlich gelagerten Angriff wurden in Polen die DNS-Einstellungen verändert, um an die Zugangsdaten von Online-Banking-Kunden zu gelangen. Von dieser Attacke waren offenbar rund 80 Nutzer vor allem in Polen und Russland betroffen.

Nach Ansicht von Experten rühren Sicherheitslücken in Routern häufig daher, dass die Hersteller ausführliche Sicherheitstests versäumen oder sich selbst Hintertüren für den Zugang zu den Geräten verschaffen.

Nachtrag vom 7. März 2014, 15:25 Uhr

D-Link hat die Lücke bestätigt und die Firmware in Version 1.10 auf seiner Sicherheitsseite eingetragen.  (fg)


Verwandte Artikel:
E-Mail-Clients für Android: Kennwörter werden an App-Entwickler übermittelt   
(06.03.2018, https://glm.io/133172 )
Fritzbox 7583: AVM zeigt neuen Router für diverse Vectoring-Techniken   
(23.02.2018, https://glm.io/132954 )
Singapur: Qualcomm will Übernahme durch Auslandstrick verhindern   
(06.03.2018, https://glm.io/133160 )
Für LTE und VDSL: D-Link hätte Hybrid-Router fast an die Telekom verkauft   
(27.02.2018, https://glm.io/133028 )
Datenschutz-Grundverordnung: Was Unternehmen und Admins jetzt tun müssen   
(06.03.2018, https://glm.io/133122 )

© 1997–2020 Golem.de, https://www.golem.de/