Bekannte Router mit Sicherheitslücken; Update steht bereit, muss aber manuell installiert werden

In der letzten Woche brach Verwirrung aus, nachdem ein bekannter Security-Forscher eine Reihe schwerer Sicherheitslücken in einem häufig eingesetzten Linksys-Router von Cisco Systems fand. Der Netzwerk-Gigant spielte das Problem gleich

In der letzten Woche brach Verwirrung aus, nachdem ein bekannter Security-Forscher eine Reihe schwerer Sicherheitslücken in einem häufig eingesetzten Linksys-Router von Cisco Systems fand. Der Netzwerk-Gigant spielte das Problem gleich nach dem Bericht herunter und sagte, das die Sicherheitslücken schon vor Monaten mit einem Sicherheits-Update geschlossen wurden.

wifi_hack_blog_title_DE

Der Forscher Phil Purviance von der Sicherheitsberatungsfirma AppSec Consulting behauptete, dass der Router Cisco Linksys EA2700 Network Manager N6000 Wireless-N, der in vielen Heimnetzwerken und auch bei kleinen Firmen eingesetzt wird, zahlreiche Schwachstellen hat. Die Fehler, so Purviance weiter, könnten Angreifern die Möglichkeit zum Zugriff auf das Gerät selbst, seine Passwörter und Konfigurationsdateien geben. Damit können Angreifer auch die Einstellungen ändern und modifizierte und potenziell gefährliche Firmware auf dem Router installieren. Wenn ein Hacker im gleichen Netzwerk ist, wie ein anfälliger Router, kann er die Passwörter ändern und die Kontrolle über das Netzwerkgerät erhalten.

Es gibt verschiedene Exploits, von einfachen bis zu sehr komplexen, die diese Schwachstellen ausnutzen und die entsprechenden Router beeinträchtigen können, sagt Purviance. Bei einer der spimplen Exploit-Methoden lockt der Angreifer den Nutzer eines entsprechenden Netzwerks auf eine infizierte Seite, auf der so ein Exploit liegt. Bei einer anderen Methode müsste der Angreifer ein bestimmtes Zeichen in die Adresszeile einfügen, während er das Administrations-Interface des Routers aufruft. Mit der ersten Methode könnte der Angreifer das Passwort eines ungeschützten Routers auf das Standardpasswort zurücksetzen, das ‚password‘ lautet. Der zweite beschriebene Angriff ist dagegen gefährlicher, denn er ermöglicht Zugriff auf den eigenen Quellcode des Geräts. Anders gesagt, gibt er dem Angreifer Zugriff zum Code, der den Router steuert und sichert. Einfach ausgedrückt, besteht der Router nur aus diesem Code plus ein paar Kabel und einem Plastikgehäuse.

„Was ich entdeckt habe, war schlimm, schrecklich und komplett unentschuldbar“, schrieb Purviance in seinem Blog. „Es dauerte nur 30 Minuten, um zu kapieren, dass jedes Netzwerk mit einem EA2700-Router ein unsicheres Netzwerk ist.“ Purviance weiter: „Diese Sicherheitslücke sagt mir, dass die Software des Routers nie einem Sicherheitstest unterzogen wurde, denn es ist zu einfach.“

Von Technologiefirmen, die Geräte für Heimanwender und Firmen herstellen, wird erwartet, dass sie die Geräte mit so genannten Penetraiton-Tests prüfen und nach Sicherheitslücken suchen, um sicherzustellen, dass sie nicht ganz einfach von Hackern übernommen werden können.

Cisco hat schnell klargestellt, dass diese Sicherheitslücken bereits mit einem Update vom Juni 2012 geschlossen wurden, und jeder, der einen EA2700 nach diesem Zeitpunkt gekauft oder installiert hat, vor diesen Schwachstellen geschützt ist.

Was ist also so besonders daran? Die Sicherheitslücken wurden geschlossen und die Geräte aktualisiert. Fall abgeschlossen, richtig?

Leider nicht, wie Tod Beardsley, einer der Ingenieure bei Rapid7 herausstellt. Denn ein Firmware-Update für einen Router zu implementieren, um eine Schwachstelle zu reparieren, ist nicht so leicht (und nicht so automatisiert), wie die Installation normaler Software oder Updates – die sie ebenfalls regelmäßig installieren sollten, auch wenn beim letzten Microsoft-Patch Probleme auftraten.

„Der große Unterschied zwischen diesen Sicherheitslücken und traditionelleren PC-basierten Sicherheitslücken (wie bei Java und Windows) ist, dass die Existenz von Hersteller-Updates alleine noch nichts bringt“, so Beardsley. „Denn selbst wenn die Hersteller aktualiserte Firmware für die Geräte veröffentlichen, wird der Großteil der Anwender nie davon erfahren. Es gibt keine automatischen Update-Funktionen auf solchen Geräten und es gibt auch keine Antivirus-Software, die mit dem geringen Speicher und der schwachen Stromversorgung dieser Geräte funktionieren kann. Deshalb sind solche Sicherheitslücken extrem langlebig.“

„Wenn zudem ein Angreifer die Kontrolle über einen Router erhält, bekommt er effektiv die Kontrolle über alle Geräte, die damit verbunden sind. Er kann DNS ändern, den Datenverkehr auf schädliche Seiten umlenken, Phishing-Links in HTTP-Sessions einschleusen, er kann die Firewall-Regeln ausschalten – die Zahl der Angriffsvektoren ist sozusagen endlos“, schreibt Beardsley weiter. „Das gilt nicht nur für die Computer im internen Netzwerk, sondern auch für Telefone, die mit dem Router verbunden werden.“

Tipps