Gestatten: Der wahrscheinlich unsicherste WLAN-Router aller Zeiten
IO Active.
Absolut gescheitert ist schon der Versuch, in den Router ein halbwegs funktionierendes System zur Authentifizierung von Nutzern einzubauen. Ein Angreifer kann sich hier im Grunde aussuchen, welches von vier gängigen Verfahren er am liebsten verwenden möchte, um sich unbefugt einen Admin-Zugriff zu verschaffen.
Besonders elegant geht dies beispielsweise, indem man die eigene Session-ID auf den Wert "700000000000000" setzt. Wer dies tut, wird nicht weiter gefragt und kann alle Administrator-Funktionen nutzen. Dies schließt lediglich die Option aus, den genannten Wert zu verändern - denn dieser ist fest in der Firmware einkodiert. In den Log-Dateien des Routers werden nach Angaben der Sicherheitsforscher diverse sensible Informationen über das Gerät und das zugehörige Netzwerk festgehalten. Diese sind natürlich ohne weitere Authentifizierung von jedem Gerät im lokalen Netz aus abrufbar. Notfalls bekommt man die Session-ID eines Admins also auch daher.
Spätestens im letztgenannten Fall hat ein Angreifer also die komplette Kontrolle über das Gerät und kann mit ihm alles tun, was von Seiten der Hardware aus möglich ist. Allerdings bedarf es nicht einmal eines Eindringlings, damit der Router gegen die Interessen seines Nutzers arbeitet. Schon von Haus aus leitet das System den gesamten Web-Traffic über einen Privoxy-Proxyserver. Dieser kommt im Normalfall eigentlich als vorgeschalteter Werbeblocker zum Einsatz - BHU hat ihn aber so umfunktioniert, dass eigene Werbung des Herstellers in die aufgerufenen Webseiten eingebaut wird.
Nach der Auflistung all dieser Probleme haben sich die Sicherheitsforscher übrigens nicht mehr die Mühe gemacht, genauer zu analysieren, welche komplizierter auszunutzenden Bugs beispielsweise im Kernel stecken. Man könnte sich hierzulande nun in Sicherheit wiegen, da das fragliche Produkt derzeit ausschließlich in China vertrieben wird. Allerdings wird einmal erstellte Firmware immer wieder auch in Router eingespielt, die anschließend an westliche Abnehmer gehen, die dann nur noch ihr Logo auf die Geräte kleben.
Das Gerät wird unter dem vollmundigen Namen "Tiger Will Power" vertrieben. Hergestellt wird es von dem chinesischen Produzenten BHU. Es scheint hier fast so, als hätten sich die Entwickler der Firmware alle bisherigen Berichte über Sicherheitsprobleme bei solchen Systemen zusammengesucht und die schönsten von ihnen in ihr Produkt integriert. So zumindest liest sich die Problemanalyse der Sicherheitsexperten von Absolut gescheitert ist schon der Versuch, in den Router ein halbwegs funktionierendes System zur Authentifizierung von Nutzern einzubauen. Ein Angreifer kann sich hier im Grunde aussuchen, welches von vier gängigen Verfahren er am liebsten verwenden möchte, um sich unbefugt einen Admin-Zugriff zu verschaffen.
Besonders elegant geht dies beispielsweise, indem man die eigene Session-ID auf den Wert "700000000000000" setzt. Wer dies tut, wird nicht weiter gefragt und kann alle Administrator-Funktionen nutzen. Dies schließt lediglich die Option aus, den genannten Wert zu verändern - denn dieser ist fest in der Firmware einkodiert. In den Log-Dateien des Routers werden nach Angaben der Sicherheitsforscher diverse sensible Informationen über das Gerät und das zugehörige Netzwerk festgehalten. Diese sind natürlich ohne weitere Authentifizierung von jedem Gerät im lokalen Netz aus abrufbar. Notfalls bekommt man die Session-ID eines Admins also auch daher.
root per URL
Der Router bietet ab Werk natürlich die Möglichkeit, aus dem Internet per SSH erreicht zu werden. Falls ein Nutzer auf die Idee kommt, dieses Problem manuell zu beheben, wird er nur kurz Erfolg haben. Nach jedem Neustart wird der Port wieder geöffnet. Dies geht damit einher, dass bei jedem Reboot auch ein fest kodierter Account inklusive des immer gleichen Passworts wiederhergestellt wird - damit das Gerät auch wirklich leicht von außen zugänglich ist. Und falls sich der Angreifer von all dem noch nicht ausreichend bedient fühlt, genügt auch der Aufruf eines fest in der Firmware verankerten URL, die dann nicht nur einen Admin-Zugang freigibt, sondern gleich auf root-Ebene durchleitet.Spätestens im letztgenannten Fall hat ein Angreifer also die komplette Kontrolle über das Gerät und kann mit ihm alles tun, was von Seiten der Hardware aus möglich ist. Allerdings bedarf es nicht einmal eines Eindringlings, damit der Router gegen die Interessen seines Nutzers arbeitet. Schon von Haus aus leitet das System den gesamten Web-Traffic über einen Privoxy-Proxyserver. Dieser kommt im Normalfall eigentlich als vorgeschalteter Werbeblocker zum Einsatz - BHU hat ihn aber so umfunktioniert, dass eigene Werbung des Herstellers in die aufgerufenen Webseiten eingebaut wird.
Nach der Auflistung all dieser Probleme haben sich die Sicherheitsforscher übrigens nicht mehr die Mühe gemacht, genauer zu analysieren, welche komplizierter auszunutzenden Bugs beispielsweise im Kernel stecken. Man könnte sich hierzulande nun in Sicherheit wiegen, da das fragliche Produkt derzeit ausschließlich in China vertrieben wird. Allerdings wird einmal erstellte Firmware immer wieder auch in Router eingespielt, die anschließend an westliche Abnehmer gehen, die dann nur noch ihr Logo auf die Geräte kleben.
Thema:
Neueste Downloads
Beliebt im Preisvergleich
- Sicherheit & Backup:
Neue Nachrichten
Beliebte Nachrichten
Videos
Christian Kahle
Redakteur bei WinFuture
Ich empfehle ...
Meist kommentierte Nachrichten
Forum
-
Neu: Mozilla Firefox 124.0 freigegeben: die neueste Version steht zum
el_pelajo - Gestern 15:22 Uhr -
WSA Abschaltung
Stef4n - Vorgestern 23:17 Uhr -
Mein Favoriten-Browser
Stef4n - Vorgestern 23:01 Uhr -
Offic 365 Single auf neuen Nutzer des PC übertragen
quickclick - Vorgestern 14:13 Uhr -
Der Ingame Screenshot Thread
MiezMau - 16.03. 23:19 Uhr
❤ WinFuture unterstützen
Sie wollen online einkaufen?
Dann nutzen Sie bitte einen der folgenden Links,
um WinFuture zu unterstützen:
Vielen Dank!
Alle Kommentare zu dieser News anzeigen