ThailandTIP Forum

Bitte loggen sie sich ein oder registrieren sie sich.

Einloggen mit Benutzername, Passwort und Sitzungslänge
Erweiterte Suche  

Neuigkeiten:

Sie befinden sich im neuen Forum.ThailandTIP. Klicken Sie hier, um zum Archiv (2002-2008) des alten Forums zu gelangen.
http://archiv.thailand-tip.com"

Hier kommen sie zu den aktuellen Nachrichten auf ThailandTIP.info

Autor Thema: Sicherheits Lücken bei Routern  (Gelesen 517 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Alex

  • Thailand Guru
  • *******
  • Offline Offline
  • Beiträge: 13.102
Sicherheits Lücken bei Routern
« am: 24. April 2013, 09:14:29 »

Neu entdeckte Sicherheitslücken in vielen Routern

Zwei Sicherheitsprojekte haben sich zahlreiche Router vorgenommen
und teilweise erschreckende Sicherheitslücken gefunden.
Die Geräte stammen unter anderem von Belkin, Linksys, Netgear und Sitecom.

Zahlreiche Security-Unternehmen und unabhängige Projekte widmen sich
in letzter Zeit den sogenannten Soho-Routern, die vor allem für private
Netze vorgesehen sind. Fündig wurde nun die italienische Firma eMaze,
die im dort verbreiteten Router WLM-3500 eine Hintertür entdeckte.

In der Firmware des Geräts sind ab Werk zwei Benutzerkonten angelegt,
mit denen man sich auch über das Internet in die Weboberfläche
einloggen kann. Danach ist es auf einfache Weise möglich, auch
Adminrechte auf dem Gerät zu erlangen und somit das vermeintlich private
Netz wie das eigene zu behandeln und auch beliebigen Traffic über den
Router umzuleiten. Die Lücke wurde von eMaze bereits an Sitecom
gemeldet, das daraufhin die Firmware 1.07 bereitstellte, die keine
Backdoors mehr enthalten soll.

Das ist noch nicht bei all den Routern so, die von dem US-Unternehmen IMS untersucht wurden.
Dessen Sicherheitsforscher haben insgesamt 13 Geräte untersucht, bei
allen fanden sie Schwachstellen. Dokumentiert hat IMS das bisher nur für
die Modelle Linksys WRT310N v2, Belkin F5D8236-4 v2, Belkin N300,
Belkin N900, Netgear WNDR4700, TP-Link WR1043N, Verizon Actiontec und
D-Link DIR-865L. Fünf weitere nicht genannte Modelle, mit deren
Herstellern das Unternehmen noch in Kontakt steht, sollen ebenfalls
Lücken aufweisen.

Manche dieser Sicherheitsprobleme lassen sich auch über das Internet
ausnutzen, um wie oben beschrieben den Router zu übernehmen. Teilweise
ist es dafür nötig, dass der rechtmäßige Nutzer eines Routers die
Konfigurationsseite des Geräts geöffnet hat, dann kann er über
präparierte Links einem Angreifer Zugang zu dem Router ermöglichen.
Vorstellbar ist das beispielsweise durch Phishing-Mails, die vorgeben,
vom Provider oder Routerhersteller zu stammen. Wie sich zeigt, sind
neben Cross-Site-Scripting (XSS) auch andere bekannte Angriffsmethoden
wie Cross-Site Request Forgery (CSRF) bei solchen Routern möglich.

IMS rät daher, sich nach Benutzen der Konfigurationsoberfläche eines
Router stets bei dieser wieder abzumelden. Außerdem sollte man die
voreingestellten Kennwörter für den Zugang zu dieser Oberfläche ändern
und die Konfiguration über das Internet abschalten. Beides sind keine
neuen Tipps, sie werden aber offenbar immer noch nicht von der Mehrzahl
der Nutzer beherzigt.

Die Routerhersteller ihrerseits tun aber auch wenig dafür, das
Erscheinen neuer Firmware und die Behebung von Sicherheitslücken
bekanntzumachen. Automatische Updates für Firmware, wie sie
beispielsweise manche Speedport-Router der Telekom beherrschen, bieten
noch längst nicht alle Router.

Router registrieren und selbst nach Updates suchen

Eine Benachrichtigung der Nutzer ist auf einfachem Wege auch nicht
immer möglich. Dazu müssten sich die Kunden zunächst einmal beim
Hersteller registrieren, was viele Menschen wegen der Preisgabe
persönlicher Daten scheuen. Gerade bei einem sicherheitsrelevanten Teil
eines Netzwerkes wie einem Router ist das aber sinnvoll.

Damit bleibt, bis die Hersteller von Soho-Routern die Sicherheit
ihrer Geräte ernster nehmen, nur übrig, regelmäßig von Hand auf den
Webseiten der Firmen nach neuer Firmware Ausschau zu halten. Die sollte
auch dann installiert werden, wenn der Hinweis auf eine behobene Lücke
fehlt, oft geben die Unternehmen diesen Umstand nicht unmittelbar an.

Soho-Router sind in den letzten Jahren zunehmend Ziel von Hackerangriffen geworden.
Schwere Lücken wiesen unter anderem viele Speedport-Modelle der Telekom auf,
sowie etliche Geräte von D-Link. Eine grundlegende Lücke in vielen Geräten,
die UPnP beherrschen führte sogar zu einer Warnung des US-CERT.


Quelle : Golem
Gespeichert
Wir sind nicht auf der Welt , um so zu sein, wie andere uns haben wollen !

namtok

  • Globaler Moderator
  • Thailand Guru
  • *****
  • Offline Offline
  • Beiträge: 23.003
Android: WLAN-Logins landen im Klartext bei Google
« Antwort #1 am: 18. Juli 2013, 16:44:12 »


Android: WLAN-Logins landen im Klartext bei Google


Wer Nutzern eines Android-Smartphones Zugang zu seinem WLAN gewährt, muss damit rechnen, dass das benötigte Passwort unverschlüsselt auf einem Server des Suchmaschinenkonzerns Google landet...


http://winfuture.de/news,77012.html
Gespeichert
██████
 

Seite erstellt in 0.029 Sekunden mit 22 Abfragen.