Tags: Sicherheit, WLAN, Router
Ein Fachmann der amerikanischen IT-Security-Firma Tactical Network Solutions hat eine ernst zu nehmende Schwachstelle in der Firmware von Routern des Herstellers D-Link entdeckt. In einem Blog-Beitrag von Craig Heffner, einem Mitarbeiter von Tactical Networks, sind Details zur Schwachstelle zu finden.
Ein Effekt des "Backdoors": Ein Angreifer kann Änderungen an den Konfigurationseinstellungen der Router vornehmen, ohne sich zuvor zu authentifizieren. So lässt sich der Datenverkehr umlenken, der über einen solchen Router läuft. Zudem können Hacker unverschlüsselte Daten mitlesen.
Der Zugang zur Web-basierten Benutzeroberfläche der Systeme erfordert im Normalfall die Eingabe eines Nutzernamens und eines Passworts - auch wenn viele User fahrlässiger Weise die Default-Einstellungen belassen, die sich auf einfache Weise durch Googeln herausfinden lassen.
Entwickler haben Backdoor implementiert
Laut Heffner enthält die aktuelle Firmware eine Hintertüre (Backdoor). Der Experte vermutet, dass die Entwickler der Firmware diese bewusst integrierten, weil einzelne Programme und Services in der Lage sein müssen, bestimmte Router-Einstellungen selbstständig anzupassen. Von D-Link gab es Heffner zufolge keine Erläuterung dafür, weshalb der Hersteller bewusst eine solche Hintertüre in seine Systemsoftware integriert hat.
Der Programmcode (String), den die D-Link-Entwickler einfügten, nach Angaben von Heffner bereits vor drei Jahren in russischen IT-Foren veröffentlicht. Somit dürfte die Wirkungsweise des Strings bekannt sein, möglichweise auch Cyber-Kriminellen.
Welche Router die Schwachstelle aufweisen
Nach Angaben von Craig Heffner sind folgende D-Link-Router betroffen: DIR-100, DI-524, DI-524UP, DI-604S, DI-604UP, DI-604+, TM-G5240 und möglicherweise auch der DIR-615. Auch der BRL-04UR und BRL-04CW, die von Planex Communications stammen, könnten das Backdoor aufweisen, weil sie dieselbe Firmware zu verwenden scheinen, so der Fachmann.
Dazu gilt es jedoch anzumerken, dass etliche dieser Systeme bereits abgekündigt wurden und nicht mehr im Handel verfügbar sind.
Gegenmaßnahmen
D-Link hat mittlerweile auf seiner britischen Support-Web-Seite Informationen zur Sicherheitslücke veröffentlicht. In Kürze will das Unternehmen neue, Backdoor-freie Firmware-Versionen bereitstellen. In der Zwischenzeit sollten Nutzer folgende Vorkehrungen treffen:
- E-Mails ignorieren, die vermeintlich von D-Link oder dessen Vertriebspartnern stammen und in denen User aufgefordert werden, bestimmte Software auf ihren Systemen zu installieren. Dies könnte sich um Versuche von Hackern handeln, mittels Schadsoftware Zugang zu Routern zu erhalten;
- WLANs mittels WPA/WPA2-Verschlüsselung sichern;
- den Fernzugriff auf D-Link-Router deaktivieren. In der Grundeinstellung ist das bereits der Fall, kann jedoch vom User geändert werden, etwa für Support-Zwecke.
Täglich Know-how für IT-Pros mit unserem Newsletter
Bei der Zeitschrift "Network World" war Reder als stellvertretender Chefredakteur tätig. Von 2006 bis 2010 baute er die Online-Ausgabe "Network Computing" auf.
Derzeit ist Bernd Reder als freier Autor für diverse Print- und Online-Medien sowie für Firmen und PR-Agenturen aktiv.
// Kontakt: E-Mail, XING //
Ähnliche Beiträge
Weitere Links