Allgemeines 21.980 Themen, 148.537 Beiträge

Theoretische Gefährdung von Routern wurde praktisch erprobt

cbuddeweg / 9 Antworten / Baumansicht Nickles

in dem nachfolgenden Artikel von Tecchannel Artikel-Link wird auf eine bisher theoretische Möglichkeit von Angriffen auf betriebene Router aufmerksam gemacht, die jetzt technisch umgesetzt wurde.

Bei der Methodik hilft weder Firewall, noch Malwarechecker noch Virenprogramme. Z. B. kann die weitverbreitete AVM Box gegenwärtig so manipuliert werden, dass abgehende Telefonanrufe die über die AVM-Box laufen, über einen 0900-Dienst teuer bezahlt werden müssen. Von Manipulationsmöglichkeiten sind auch Router anderer Hersteller betroffen und vom Grundsatz her wohl die meisten der genwärtigen Router.

Der geneigte Leser sollte die Ratschläge im Fazit beachten und ansonsten gilt nach wie vor - Hirn einschalten beim surfen. Es wird nach meinem Empfinden allerdings zunehmend komplexer, was einen alles so ereilen kann. Damit sind wir wieder in der Nähe der Dialer zu seligen Modemzeiten gerückt.

Powered by Gentoo-Linux https://www.gentoo.org/
bei Antwort benachrichtigen
Conqueror cbuddeweg „Theoretische Gefährdung von Routern wurde praktisch erprobt“
Optionen

Dies könne laut AVM nur dann passieren, wenn kein Passwort gesetzt ist und uPNP aktiviert sei.

bei Antwort benachrichtigen
cbuddeweg Conqueror „Dies könne laut AVM nur dann passieren, wenn kein Passwort gesetzt ist und uPNP...“
Optionen

Da lese ich Seite 10 und 11 des Artikels aber etwas anders oder hättest evtl. Du einen aktuellen Link von AVM zu dieser speziellen Problematik. Das Thema Passwort und UPnP ausschalten ist m. E. schon deutlich länger unterwegs als das Thema mit der im Artikel beschriebenen Problematik, da hierbei aktiviertes UPnP auf dem Router nach meinem Verständnis nicht genutzt wird.

Powered by Gentoo-Linux https://www.gentoo.org/
bei Antwort benachrichtigen
Conqueror cbuddeweg „Da lese ich Seite 10 und 11 des Artikels aber etwas anders oder hättest evtl....“
Optionen

Zitat AVM
Die FRITZ!Box ist gegen die in der Fachpresse beschriebenen "Angriffe auf DSL-Router" (z.B. auf heise online (heise.de\ct), golem.de, etc.) sicher, wenn sie mit Standardeinstellungen und aktueller Firmware betrieben wird.

In den FRITZ!Boxen ist nur die Übertragung von Statusinformationen über UPnP aktiv. Die UPnP-Funktion zum Ändern von Sicherheitseinstellungen (z.B.
öffnen von Ports in der Firewall) ist in der Standardeinstellung deaktiviert und kann ausschließlich über eine Einstellung in der Benutzeroberfläche aktiviert werden.

Unabhängig davon empfiehlt es sich, das Kennwort für den Zugriff auf die Benutzeroberfläche der FRITZ!Box zu aktivieren.

bei Antwort benachrichtigen
cbuddeweg Conqueror „Zitat AVM Die FRITZ!Box ist gegen die in der Fachpresse beschriebenen Angriffe...“
Optionen

Hallo Conqueror,

falsches Zitat von AVM.

Korrektes Zitat von AVM http://www.avm.de/de/News/artikel/csrf_sicherheit.html bestätigt die erfolgreiche Methodik. Es werden die gleichen Empfehlungen wie auf tecchannel als Fazit gegeben. Der Begriff UPnP fällt erwartungsgemäß in diesem Zusammenhang bei AVM nicht.

Der letzte Hinweis bei AVM den Browser nach Arbeit mit der Weboberfläche zu schließen und ein Weile zu warten, hängt im Übrigen damit zusammen, dass AVM auch einer derjenigen ist, die für Ihren Router kein dediziertes Logout verwenden, sondern nur nach "Inaktivität" der Verbindung die Verbindung trennen. Ich denke das nächste FIrmwareupdate wird als erstes diese Funktion ergänzen.

Powered by Gentoo-Linux https://www.gentoo.org/
bei Antwort benachrichtigen
Conqueror cbuddeweg „Hallo Conqueror, falsches Zitat von AVM. Korrektes Zitat von AVM...“
Optionen

Die Antwort kam vom AVM Support direkt :-(

bei Antwort benachrichtigen
neanderix cbuddeweg „Theoretische Gefährdung von Routern wurde praktisch erprobt“
Optionen
ber einen 0900-Dienst teuer bezahlt werden müssen.

Kann mir nicht passieren, selbst wenn ich eine AVM-Box hätte, an der meine Telefone angeschlossen wären (ich hab zwar eine AVM-Box, aber ohne Telefonfunktion).
Grund: ich hab bei Vertragsabschluss eine 0900er und 010er Sperre einrichten lassen... da beisst sich *jede* malware die Zähne dran aus *gg*

Ok, ich weiss, dass das nicht für jeden praktikabel ist, allerdings sollten sich die Leute Gedanken machen, ob sie 0190/0900 wirklich brauchen.

Volker
Computers are like airconditioners - they stop working properly when you open Windows Ich bin unschuldig, ich habe sie nicht gewählt!
bei Antwort benachrichtigen
pema1983 cbuddeweg „Theoretische Gefährdung von Routern wurde praktisch erprobt“
Optionen

Dieser Artikel ist aber nicht neu, das wurde bereits schon früher behandelt, hier:

http://www.heise.de/security/Einfallstor-Browser--/artikel/115254

Siehe hierzu den Punkt: Angriffe auf Router, hier:

http://www.heise.de/security/Einfallstor-Browser--/artikel/115254/2

Minimieren kann man dieses Risiko, indem man die Router-Konfigurationsoberfläche durch ein starkes Passwort absichert. Viele User machen das gar nicht und vergessen, daß es durch CSRF möglich ist, auch einen Router zu "kompromittieren".

Nur, daß der Angriffsvektor hier von außen nach innen wirkt, nachzulesen in folgendem Zitat (siehe auch heise-Links):

Voraussetzung für einen erfolgreichen Angriff ist jedoch, dass das Opfer gerade mit dem Webbrowser auf dem Router eingeloggt ist, etwa zur Konfiguration, und parallel dazu in einem anderen Fenster die präparierte Webseite ansurft. Kennt der Angreifer das Passwort oder steht es noch auf den Werkseinstellungen, muss das Opfer allerdings nicht einmal eingeloggt sein, damit der Trick über Bande funktioniert.

Und dies hier ist zwingend zu beachten:

Der geneigte Leser sollte die Ratschläge im Fazit beachten und ansonsten gilt nach wie vor - Hirn einschalten beim surfen.

Das heißt im Klartext, beim surfen immer aufmerksam zu sein, um sich nicht einen Trojaner zu installieren, der dann quasi von "innen heraus" mittels nachgeladener Schadroutinen Zugriff auf den Router nimmt und ebenfalls die DNS-Anfragen umbiegt.

Für Nutzer, die WLAN in Betrieb haben gilt, WAP2 (PSK) mit einem 63-stelligen Paßwort und wie gesagt, die Konfigurations-Oberfläche des Routers ebenfalls absichern.

bei Antwort benachrichtigen
Synthetic_codes pema1983 „Dieser Artikel ist aber nicht neu, das wurde bereits schon früher behandelt,...“
Optionen

Eine kleine Stellungnahme des OpenWRT Teams:

Comments
OpenWrt & "Botnet Worm Targets DSL Modems and Routers"

Just a little clarification regarding the article [1] recently posted on /. about a stealth router-based botnet [2]:

- OpenWrt blocks any open port from the WAN side by default ;

- OpenWrt does not provide a "default" password ;

- Any device with weak passwords that can run the binary is vulnerable ;

- As far as we know, there is no core vulnerability in OpenWrt requiring a security fix.

If you opened SSH on the WAN port, ensure you use a strong password for your "root" account, or disable password authentication and rely on key based authentication.

Yours truly,
--
The OpenWrt team

Da OpenWRT und die AVM Firmware gemeinsame urahnen haben unso...
da steht auch alles dazu drin.

Im übrigen sei gesagt dass man auch bei offenem WLAN die VOIP funktion missbrauchen kann. die passende Software bietet AVM selbst an

'); DROP TABLE users;--
bei Antwort benachrichtigen
Synthetic_codes Nachtrag zu: „Eine kleine Stellungnahme des OpenWRT Teams: Comments OpenWrt Botnet Worm...“
Optionen

EDIT::: Wer seinen Router nicht sichert, der hat es imho verdient, wenn ihm mehrkosten entstehen

'); DROP TABLE users;--
bei Antwort benachrichtigen