Original-URL des Artikels: https://www.golem.de/news/wlan-to-go-telekom-hotspots-waren-fuer-fremdsurfer-anfaellig-1702-126309.html    Veröffentlicht: 22.02.2017 05:30    Kurz-URL: https://glm.io/126309

WLAN to Go

Telekom-Hotspots waren für Fremdsurfer anfällig

Beim Angebot WLAN to Go von der Deutschen Telekom und Fon konnten Angreifer die Anmeldung umgehen und so direkt über den Anschluss des eigentlichen Inhabers surfen. Die Telekom hat den Konfigurationsfehler mittlerweile behoben.

Bei der Konfiguration ihrer Hotspots hat die Deutsche Telekom einen Fehler gemacht, der unberechtigten Nutzern Zugang zum Internet verschaffen konnte. Dabei wurde auch die Geschwindigkeitsbegrenzung auf 16 Mbit/s aufgehoben. Das Problem ist mit einem Software-Update behoben worden, das seit dem gestrigen Dienstagnachmittag auf allen Hotspots verfügbar sein soll.

Der Fehler trat nach Angaben des Sicherheitsforschers Joel Höner auf, wenn Nutzer auf einem Speedport-Gerät der Telekom die Option WLAN-To-Go aktiviert hatten. Der Router spannt dann ein zweites, unverschlüsseltes WLAN auf, über das Nutzer des Programms und Telekom-Hotspot-Kunden Internetzugang bekommen können. Der Traffic wird in diesem Fall über einen Telekom-eigenen Proxy-Server abgewickelt, um die Inhaber des Internetanschlusses vor Abmahnungen und Ähnlichem zu schützen. Bei der Konfiguration machten die Techniker der Telekom aber offenbar einen Fehler. Wenn der Nutzer sich zuerst mit dem Hotspot verbindet, besteht kein Internetzugang, lediglich die Anmeldeseite der Telekom und eine Anzahl weiterer Seiten ist per Whitelist freigeschaltet. Dafür werden sogenannte Regular Expressions erstellt. Weil verschiedene Steuerzeichen nicht korrekt bereinigt wurden (Sanitization), hätten Angreifer eigene Server auf eine Whitelist setzen und damit den Login umgehen können.

Probleme mit Störerhaftung und Bandbreitenverlust

Für den Eigentümer des Hotspots könnte dies unangenehme Folgen haben, wenn ein so verbundener Nutzer illegale Dinge tut. Der Eigentümer könnte unter Umständen Abmahnungen oder Strafanzeigen bekommen, ohne jemals Kenntnis von der Sicherheitslücke gehabt zu haben. Andere Nutzer, so wie Höner, konnten hingegen auch einen eigenen Proxy-Server nutzen. Nachdem der sich mit dem Internet verbunden hatte, stellte Höner zudem fest, dass die eigentlich festgelegte Maximalgeschwindigkeit von 16 Mbit/s nicht mehr galt. Die illegalen Nutzer des Netzwerkes hätten damit den offiziellen Nutzern Bandbreite wegnehmen können.

Update ist ausgerollt

Die Deutsche Telelekom hat bereits ein Update entwickelt und über die Fernwartungsschnittstelle verteilt. Eine Sprecherin sagte Golem.de: "Die Deutsche Telekom hat Ende vergangener Woche Kenntnis dieser Veröffentlichung erhalten und umgehend mit ihrem Kooperationspartner Fon die Problematik analysiert." Weiter heißt es in dem Statement: "Wir können das beschriebene Verhalten bestätigen und haben als Ursache eine fehlerhafte Konfiguration in den Endgeräten ermittelt. Diese wurde inzwischen angepasst, und seit Montagmittag wird die fehlerbereinigte Konfiguration automatisch an alle betroffenen Endgeräte verteilt." Im Laufe des Dienstags sollen die Updates an alle betroffenen Endgeräte ausgeliefert werden. "Danach ist die Umgehung der Anmeldung am Hotspot Portal, so wie im Beitrag beschrieben, nicht mehr möglich", teilt das Unternehmen mit.

Tatsächlich reagierte die Telekom sehr schnell. Sie war vor der Veröffentlichung des Blogbeitrages nicht über die Schwachstelle informiert worden.

Sehr enges Bugbounty-Programm

Die Telekom hat ein Bugbounty-Programm, das jedoch eng begrenzt ist. So können nur Schwachstellen auf der Webseite des Unternehmens gemeldet werden. Inhalte und Dienste von Drittanbietern, die sich auf der Webseite befinden, sind ausgeschlossen. Auch Meldungen über Cross-Site-Request-Forgery, Cross-Site-Scripting (XSS) oder (Remote) File-Inclusion-Sicherheitslücken sind nicht Bestandteil des Programms.

Die Telekom hatte im vergangenen Jahr mit einem großflächigen Angriff zu kämpfen: Über das Wartungsprotokoll TR-069 wurden die Router angegriffen. Die verwendete Malware konnte den Geräten zwar nichts anhaben, die wiederkehrenden Aufrufe führten jedoch letztlich zu einem Pufferüberlauf bei den Routern, die die Geräte schließlich zum Absturz brachten. Der Angriff hatte zu teils merkwürdigen Vorschlägen seitens der Politik geführt.  (hg)


Verwandte Artikel:
Modems: Huawei und Telekom warnen vor Angriffen auf Wartungsports   
(08.12.2017, https://glm.io/131570 )
Routerausfall: Telekom-Hacker nach Großbritannien ausgeliefert   
(01.09.2017, https://glm.io/129826 )
Deutsche Telekom: Router-Hacker bekommt Bewährungsstrafe   
(28.07.2017, https://glm.io/129183 )
Nahverkehr: 18 jähriger E-Ticket-Hacker in Ungarn festgenommen   
(24.07.2017, https://glm.io/129091 )
Beschwerde eingelegt: Telekom will Speicherpflicht rechtssicher klären   
(05.07.2017, https://glm.io/128753 )

© 1997–2019 Golem.de, https://www.golem.de/