Gestatten: Der wahrscheinlich unsicherste WLAN-Router aller Zeiten

Die Diskussion darüber, dass ausgerechnet die wichtigsten Netzwerkgeräte vieler Nutzer mit teils haarsträubenden Sicherheitslücken ausgeliefert werden, führt zu keiner Besserung. Sicherheitsexperten haben nun sogar einen WLAN-Router auf dem Tisch gehabt, der alle bisherigen Schlampereien übertrifft.
Router, BHU, Tiger Will Power
BHU
Das Gerät wird unter dem vollmundigen Namen "Tiger Will Power" vertrieben. Hergestellt wird es von dem chinesischen Produzenten BHU. Es scheint hier fast so, als hätten sich die Entwickler der Firmware alle bisherigen Berichte über Sicherheitsprobleme bei solchen Systemen zusammengesucht und die schönsten von ihnen in ihr Produkt integriert. So zumindest liest sich die Problemanalyse der Sicherheitsexperten von IO Active.

Absolut gescheitert ist schon der Versuch, in den Router ein halbwegs funktionierendes System zur Authentifizierung von Nutzern einzubauen. Ein Angreifer kann sich hier im Grunde aussuchen, welches von vier gängigen Verfahren er am liebsten verwenden möchte, um sich unbefugt einen Admin-Zugriff zu verschaffen.

BHU Tiger Will PowerBHU Tiger Will PowerBHU Tiger Will PowerBHU Tiger Will Power

Besonders elegant geht dies beispielsweise, indem man die eigene Session-ID auf den Wert "700000000000000" setzt. Wer dies tut, wird nicht weiter gefragt und kann alle Administrator-Funktionen nutzen. Dies schließt lediglich die Option aus, den genannten Wert zu verändern - denn dieser ist fest in der Firmware einkodiert. In den Log-Dateien des Routers werden nach Angaben der Sicherheitsforscher diverse sensible Informationen über das Gerät und das zugehörige Netzwerk festgehalten. Diese sind natürlich ohne weitere Authentifizierung von jedem Gerät im lokalen Netz aus abrufbar. Notfalls bekommt man die Session-ID eines Admins also auch daher.

root per URL

Der Router bietet ab Werk natürlich die Möglichkeit, aus dem Internet per SSH erreicht zu werden. Falls ein Nutzer auf die Idee kommt, dieses Problem manuell zu beheben, wird er nur kurz Erfolg haben. Nach jedem Neustart wird der Port wieder geöffnet. Dies geht damit einher, dass bei jedem Reboot auch ein fest kodierter Account inklusive des immer gleichen Passworts wiederhergestellt wird - damit das Gerät auch wirklich leicht von außen zugänglich ist. Und falls sich der Angreifer von all dem noch nicht ausreichend bedient fühlt, genügt auch der Aufruf eines fest in der Firmware verankerten URL, die dann nicht nur einen Admin-Zugang freigibt, sondern gleich auf root-Ebene durchleitet.

Spätestens im letztgenannten Fall hat ein Angreifer also die komplette Kontrolle über das Gerät und kann mit ihm alles tun, was von Seiten der Hardware aus möglich ist. Allerdings bedarf es nicht einmal eines Eindringlings, damit der Router gegen die Interessen seines Nutzers arbeitet. Schon von Haus aus leitet das System den gesamten Web-Traffic über einen Privoxy-Proxyserver. Dieser kommt im Normalfall eigentlich als vorgeschalteter Werbeblocker zum Einsatz - BHU hat ihn aber so umfunktioniert, dass eigene Werbung des Herstellers in die aufgerufenen Webseiten eingebaut wird.

Nach der Auflistung all dieser Probleme haben sich die Sicherheitsforscher übrigens nicht mehr die Mühe gemacht, genauer zu analysieren, welche komplizierter auszunutzenden Bugs beispielsweise im Kernel stecken. Man könnte sich hierzulande nun in Sicherheit wiegen, da das fragliche Produkt derzeit ausschließlich in China vertrieben wird. Allerdings wird einmal erstellte Firmware immer wieder auch in Router eingespielt, die anschließend an westliche Abnehmer gehen, die dann nur noch ihr Logo auf die Geräte kleben.
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Folgt uns auf Twitter
WinFuture bei Twitter
Interessante Artikel & Testberichte
WinFuture wird gehostet von Artfiles
Tipp einsenden
❤ WinFuture unterstützen
Sie wollen online einkaufen? Dann nutzen Sie bitte einen der folgenden Links, um WinFuture zu unterstützen: Vielen Dank!