{"id":1846,"date":"2013-10-18T16:30:51","date_gmt":"2013-10-18T16:30:51","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=1846"},"modified":"2020-02-26T18:29:04","modified_gmt":"2020-02-26T16:29:04","slug":"d-link-schliest-router-backdoor-viele-anwender-werden-nicht-aktualisieren","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/d-link-schliest-router-backdoor-viele-anwender-werden-nicht-aktualisieren\/1846\/","title":{"rendered":"D-Link schlie\u00dft Router Backdoor; Viele Anwender werden nicht aktualisieren"},"content":{"rendered":"<p>Der Netzwerk-Riese D-Link hat eine ernsthafte Backdoor-Sicherheitsl\u00fccke in einigen seiner \u00e4lteren Router anerkannt und versprochen, diese zu schlie\u00dfen.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/10\/06144327\/D-link.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1848\" alt=\"D-Link_Backdoor\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/10\/06144327\/D-link.png\" width=\"640\" height=\"420\"><\/a>Die Sicherheitsl\u00fccke wurde vom Sicherheitsforscher Craig Heffner entdeckt, als er eine Version der D-Link-Firmware per Reverse Engineering analysierte, <a href=\"https:\/\/threatpost.com\/d-link-planning-to-patch-router-backdoor-bug\/102581\" target=\"_blank\" rel=\"noopener nofollow\">wie unsere Freunde von Threatpost berichteten<\/a>. Er fand dabei eine seltsame Code-Reihe und bemerkte, dass ein Angreifer diese Sicherheitsl\u00fccke mit einem <a href=\"https:\/\/www.kaspersky.com\/blog\/exploit\/\" target=\"_blank\" rel=\"noopener nofollow\">Exploit <\/a>ausnutzen, damit Zugang zur Administration des Routers erlangen und verschiedene kritische Einstellungen ver\u00e4ndern k\u00f6nnte. Der Angreifer k\u00f6nnte ganz einfach den Zugang f\u00fcr den Anwender blockieren sowie das Admin-Passwort \u00e4ndern, so dass sch\u00e4dliche Einstellungs\u00e4nderungen nur schwer r\u00fcckg\u00e4ngig zu machen w\u00e4ren. Hacker k\u00f6nnten diese Sicherheitsl\u00fccke dazu nutzen, ein <a href=\"https:\/\/threatpost.com\/researchers-spot-router-based-botnet-worm-032309\" target=\"_blank\" rel=\"noopener nofollow\">Router-basiertes Botnetz <\/a>aufzubauen oder \u00fcber einen fremden Hotspot Internetzugang zu erlangen und damit ihre Anonymit\u00e4t noch besser zu sch\u00fctzen.<\/p>\n<p>Hut ab vor D-Link, dass sie gleich erkannt haben, dass es sich um eine ernsthafte Sicherheitsl\u00fccke handelt und dass die Firma sofort daran gearbeitet hat, diese zu schlie\u00dfen. Leider geht das nicht so einfach wie bei <a href=\"https:\/\/www.kaspersky.com\/blog\/patch-tuesday-closes-vulnerabilities\/\" target=\"_blank\" rel=\"noopener nofollow\">einem Windows- oderMac-Update des Betriebssystems<\/a>, bei dem Microsoft oder <a href=\"https:\/\/www.kaspersky.com\/blog\/apple-immune-no-more\/\" target=\"_blank\" rel=\"noopener nofollow\">Apple <\/a>Sie darum bittet, die Updates zu installieren oder zum Teil sogar automatisch installiert. Um die Firmware eines Routers zu aktualisieren, muss man Zugang zur Administration des Routers, dem so gennanten Back End, haben, zur Seite der Firmware gehen, das passende Update von der Hersteller-Webseite herunterladen, und in den Router hochladen.<\/p>\n<div class=\"pullquote\">Wenn der Router nicht sicher ist, ist jedoch das ganze Netzwerk verwundbar.<\/div>\n<p>D-Link wahrt mit dem Update sein Gesicht, und ehrlich gesagt, tut das Unternehmen alles, was von seiner Seite getan werden kann. Es w\u00e4re absolut unrealistisch zu erwarten, dass die Firma unverwundbare Router herstellt. Problematisch ist allerdings, dass die Mehrheit der betroffenen Anwender verwundbar bleiben wird, bis sie gezwungen sind, einen neuen Router zu kaufen \u2013 und das kann oft recht lange dauern. Der Update-Prozess f\u00fcr Router-Firmware ist einfach zu kompliziert, und die meisten Anwender wissen nicht, wie sie den Router aktualisieren k\u00f6nnen oder wissen vielleicht gar nichts von der Sicherheitsl\u00fccke.<\/p>\n<p>Ernsthafte Fehler in Routern geh\u00f6ren zum Schlimmsten, was einem passieren kann, denn die meisten Anwender machen bei Fehlern, etwa wenn das Routersignal abf\u00e4llt, nur eines: Ausschalten und wieder einschalten. <a href=\"https:\/\/www.kaspersky.com\/blog\/protecting-the-whole-home-network-and-everything-connected-to-it\/\" target=\"_blank\" rel=\"noopener nofollow\">Wenn der Router nicht sicher ist, ist jedoch das ganze Netzwerk verwundbar<\/a>. Noch schlimmer wird es durch die Tatsache, dass der Lebenszyklus von Routern recht lang ist. Router sind nicht so wie Computer oder Handys, die jedes Jahr besser und besser werden. Wenn ein Router funktioniert, wird der Anwender wohl kaum weiter dar\u00fcber nachdenken.<a href=\"https:\/\/www.kaspersky.com\/blog\/fingerprint-scanner-iphone-5s\/\" target=\"_blank\" rel=\"noopener nofollow\"> Wenn dagegen Apple ein neues iPhone ver\u00f6ffentlicht, denken viele an nichts anderes mehr<\/a><span style=\"text-decoration: underline\">. <\/span>Wenn allerdings Cisco, Huawei oder eine andere Netzwerk-Firma einen neuen Router ver\u00f6ffentlicht, wei\u00df fast niemand davon.<\/p>\n<p>Die von der oben genannten Sicherheitsl\u00fccke betroffenen D-Link-Ger\u00e4te sind die Router DIR-100, DIR-120, DI-624S, DI-524UP, DI-604S, DI-604UP, DI-604+ und TM-G5240. Wenn Sie einen dieser Router besitzen, <a href=\"https:\/\/www.kaspersky.com\/blog\/securely-configuring-a-wireless-router\/\" target=\"_blank\" rel=\"noopener nofollow\">empfehle ich, unseren Beitrag zum Sichern von Routern zu lesen<\/a>. Darin wird recht gut erkl\u00e4rt, wie Firmware-Updates funktionieren. Ich muss Sie aber auch warnen \u2013 und das ist einer der Gr\u00fcnde, warum Router-Sicherheitsl\u00fccken so ernst sind: Wenn Sie das Firmware-Update vermasseln, k\u00f6nnten Sie damit den Router kaputt machen. Und selbst wenn Sie das Update richtig machen, verlieren Sie vielleicht all Ihre fr\u00fcher gemachten Einstellungen. Ich habe selbst schon Router-Updates durchgef\u00fchrt, vermeide aber, Firmware-Updates zu machen, bis es unbedingt notwenig ist. Leider ist es f\u00fcr jeden der oben genannten Router absolut notwendig.<\/p>\n<p>Laut D-Link soll das Update, das die Sicherheitsl\u00fccke schlie\u00dft, ab Ende des Monats erh\u00e4ltlich sein. Momentan k\u00f6nnen Sie dagegen also noch nichts tun. Sobald das Update erh\u00e4ltlich ist, m\u00fcssen Sie daf\u00fcr zur <a href=\"http:\/\/www.dlink.com\/de\/de\/support\" target=\"_blank\" rel=\"noopener nofollow\">Support-Seite von D-Link<\/a> gehen und den dort angegebenen Anweisungen folgen. Bis dahin empfehlen Sicherheitsexperten, bei den betroffenen Routern WPA2 einzuschalten und zuf\u00e4llige Passw\u00f6rter zu verwenden.<\/p>\n<p>Nicht immer ist klar, warum solche Backdoors exisiteren, doch manchmal werden sie von den Herstellern absichtlich eingebaut, so dass Support-Mitarbeiter darauf zugreifen oder w\u00e4hren der Entwicklung Fehler behoben werden k\u00f6nnen. In der Vergangenheit kam es schon vor, dass solche Backdoors sp\u00e4ter einfach vergessen und vor Ver\u00f6ffentlichung eines Ger\u00e4ts nie geschlossen wurden.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Netzwerk-Riese D-Link hat eine ernsthafte Backdoor-Sicherheitsl\u00fccke in einigen seiner \u00e4lteren Router anerkannt und versprochen, diese zu schlie\u00dfen. Die Sicherheitsl\u00fccke wurde vom Sicherheitsforscher Craig Heffner entdeckt, als er eine Version der D-Link-Firmware per Reverse Engineering analysierte, wie unsere Freunde von Threatpost berichteten. <\/p>\n","protected":false},"author":42,"featured_media":1847,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[584,721,383,380,260,74],"class_list":{"0":"post-1846","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-backdoor","9":"tag-d-link","10":"tag-firmware","11":"tag-router","12":"tag-sicherheitslucke","13":"tag-update"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/d-link-schliest-router-backdoor-viele-anwender-werden-nicht-aktualisieren\/1846\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/backdoor\/","name":"Backdoor"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1846","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=1846"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1846\/revisions"}],"predecessor-version":[{"id":22607,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1846\/revisions\/22607"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/1847"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=1846"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=1846"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=1846"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}