{"id":148527,"date":"2014-04-22T10:48:22","date_gmt":"2014-04-22T09:48:22","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=148527"},"modified":"2024-09-24T15:11:24","modified_gmt":"2024-09-24T13:11:24","slug":"sicherheit-backdoor-in-einigen-routern","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2014\/04\/22\/sicherheit-backdoor-in-einigen-routern\/","title":{"rendered":"Sicherheit: Backdoor in einigen Routern?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline; border-width: 0px;\" title=\"Sicherheit\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2014\/03\/Sicherheit.jpg\" alt=\"Sicherheit\" width=\"42\" height=\"41\" align=\"left\" border=\"0\" \/>Dass in vielen Routern dicke Sicherheitsl\u00f6cher klaffen, hatte ich hier im Blog ja h\u00e4ufiger thematisiert. Meist wurden diese aber schnell geschlossen. Nun gibt es aber Anzeigen, dass Router-Hersteller erst die Bereitstellung von Sicherheitsupdates verz\u00f6gern und bei genauem Hinsehen die L\u00fccken auch nicht beseitigen, sondern verstecken.<\/p>\n<p><!--more--><\/p>\n<p>Auf den Fall bin ich gestern in <a href=\"http:\/\/www.welt.de\/wirtschaft\/webwelt\/article127157698\/Router-Firmen-reparierten-Datenleck-nur-zum-Schein.html\" target=\"_blank\" rel=\"noopener\">diesem Welt.de-Artikel<\/a> gesto\u00dfen, der <a href=\"http:\/\/www.synacktiv.com\/ressources\/TCP32764_backdoor_again.pdf\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> von Eloi Vanderbeken vom 18. April 2014 aufgreift. Worum geht es? Bereits im Januar war eine schwere Sicherheitsl\u00fccke in Routern der Hersteller Cisco, Netgear und Linksys durch Vanderbeken entdeckt worden (ich habe <a href=\"https:\/\/borncity.com\/blog\/2014\/01\/03\/backdoor-in-diversen-routern\/\">hier berichtet<\/a>). Eine versteckte Funktion erm\u00f6glichte es Dritten \u00fcber den Netzwerk-Port 32764 auf das Konfigurationsinterface der betreffenden Router zuzugreifen. Damit waren \u00c4nderungen an der Konfiguration sowie der Zugriff auf die Kennw\u00f6rter m\u00f6glich. Auch das Ausspionieren der Benutzer des lokalen Netzwerks ist m\u00f6glich.<\/p>\n<p>Soweit so schlecht \u2013 normalerweise w\u00fcrde man nun annehmen, dass diese L\u00fccke schnellstm\u00f6glich gefixt w\u00fcrde. Der deutsche Hersteller AVM hat binnen eines Wochenendes auf die bekannt gewordene L\u00fccke reagiert und Firmware-Updates herausgegeben. Nicht so bei den oben genannten Router-Anbietern. Die Welt fasst es ziemlich gut zusammen: Die Hersteller behaupteten, dass die L\u00fccke nur innerhalb des lokalen Netzwerks problematisch sei \u2013 heise.de wies aber nach, dass Tausende Router im Netz \u00fcber diesen Port ansprech- und angreifbar sind.<\/p>\n<p>Von Netgear gab es das Update f\u00fcr den DGN 1000 Router erst am 7. April 2014. Der Sicherheitsspezialist Eloi Vanderbeken hat sich nun die betreffende Firmware vorgenommen und fand zu seiner \u00dcberraschung nun erneut die Sicherheitsl\u00fccke bei Port 32764 (konkret gibt es wohl Code, der den Zugriff auf den Port freigibt). Geht man den Welt.de-Artikel durch, kristallisiert sich heraus, dass diese L\u00fccke seit 2003 in Foren thematisiert wurde \u2013 also \u00fcber ein Jahrzehnt offen steht.\u00a0 Es wird kolportiert, dass der taiwanesische Fertiger Sercomm die Firmware f\u00fcr diverse Routerhersteller entwickelt. Nachdem sich die Funktion zum \u00d6ffnen des Ports seit \u00fcber einem Jahrzehnt in der Routerfirmware befindet, von Cisco in einem Sicherheitsbulletin gar als \"undokumentierte Testfunktion\" bezeichnet wird und nun in einem Firmware-Update erneut auftaucht, ergibt sich die Frage: Wem nutzt das? Die Spekulation geht nun eindeutig dahin, dass das eine Backdoor sein kann, die auf Druck von Geheimdiensten eingebaut wurde. [Update: Im PDF-Dokument von Vanderbeken lassen sich die Details nachlesen. Die Redaktion von heise.de hat zwischenzeitlich <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Netgear-Update-Router-Backdoor-nur-versteckt-2173996.html\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a>\u00a0ver\u00f6ffentlicht, die die Sachlage in deutscher Sprache zusammenfasst.]<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2014\/04\/18\/datenzugriff-auf-tor-exit-server-durch-heartbleet-lcke\/\" target=\"_blank\" rel=\"noopener\">Hier hatte ich<\/a> Heartbleed als \"Tschernobyl der IT-Industrie\" bezeichnet und prompt einen Kommentar der Art \"weit hergeholt\" kassiert. Ziehe ich aber die Informationen, die binnen der letzten 6 Monate \u00f6ffentlich geworden sind, zusammen, leben wir bereits in der \"nach Tschernobyl-Zeit\" \u2013 denn keine Transaktion, keine Kommunikation und keine Information, die irgendwo in IT-Systemen steckt, kann im Grunde genommen als vertraulich, gesch\u00fctzt oder sicher angesehen werden. Firmen, die auf den Schutz ihrer Gesch\u00e4ftsgeheimnisse angewiesen sind, aber Cisco-Hardware einsetzen, laufen genau so ins Risiko wie Privatanwender, die ihre Bankgesch\u00e4fte per Internet abwickeln und darauf vertrauen m\u00fcssen, dass diese Transaktionen nicht auslesbar sind. Und dass (selbst verschl\u00fcsselte) Kommunikation zwischenzeitlich nicht mehr als privat anzusehen ist, sollte jedem Nutzer seit den Snowden-Enth\u00fcllungen klar sein).<\/p>\n<p>Und Privatanwender? Die rauschen ungebremst gegen die Wand. An allen Ecken und Enden knallen die Telekoms dem Anwender einen (AVM-) Router vor die Wand, damit er nicht nur Internet, sondern auch VoIP kann. Und bez\u00fcglich Firmware-Updates herrscht dann Fehlanzeige. Seit vielen Wochen ist die fette Sicherheitsl\u00fccke in AVMs FRITZ!Box-Routern bekannt \u2013 die Firmware-Updates stehen l\u00e4ngst bereit. Aber die Nutzer aktualisieren nicht, wie heise.de im Artikel <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Das-Router-Desaster-Fritzbox-Update-geraet-ins-Stocken-2173043.html\" name=\"ticker.ho.anrissliste.1\">Das Router-Desaster: Fritzbox-Update ger\u00e4t ins Stocken<\/a> feststellt.<\/p>\n<p>Wer jetzt noch blau\u00e4ugig das Internet der Dinge oder \"Fabrik 4.0\" mit totaler Vernetzung fordert, der hat \u2013 in meinen Augen \u2013 den Knall noch nicht geh\u00f6rt. Auch wenn bei einigen Protagonisten m\u00f6glicherweise der Wunsch bzw. die Vorstellung vorhanden ist, das alles \"sicher\" zu gestalten \u2013 der Ansatz ist (durch die menschliche D\u00e4mlichkeit) zum Scheitern verurteilt. Mittlerweile wird deutlich die Spitze des Eisberges sichtbar und die Details kommen mehr und mehr zum Vorschein. Oder wie seht ihr das?<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\na1: <a href=\"https:\/\/borncity.com\/blog\/2014\/03\/08\/sicherheitslcken-in-d-link-modems-und-cisco-routern\/\">Sicherheitsl\u00fccken: Fritz!Box, D-Link-Modems, Cisco-Router<\/a><br \/>\na2: <a href=\"https:\/\/borncity.com\/blog\/2014\/03\/19\/sicherheitslcke-in-o2-routern\/\">Sicherheitsl\u00fccke in O2-Routern<\/a><br \/>\na3:\u00a0 <a href=\"https:\/\/borncity.com\/blog\/2014\/03\/06\/steckt-londoner-firma-hinter-router-hack\/\">Steckt Londoner Firma hinter Router-Hack?<\/a><br \/>\na4: <a href=\"https:\/\/borncity.com\/blog\/2014\/02\/15\/sicherheitslcke-bei-linksys-routern-befall-durch-wurm\/\">Sicherheitsl\u00fccke bei Linksys-Routern, Befall durch Wurm<\/a><br \/>\na5: <a href=\"https:\/\/borncity.com\/blog\/2014\/01\/03\/backdoor-in-diversen-routern\/\">Backdoor in diversen Routern?<\/a><br \/>\na6: <a href=\"https:\/\/borncity.com\/blog\/2012\/04\/25\/telekom-speedport-w-921v-routers-offen-wie-ein-scheunentor\/\">Telekom Speedport W 921V-Router offen wie ein Scheunentor<\/a><\/p>\n<p>b1: <a href=\"https:\/\/web.archive.org\/web\/20230321110155\/https:\/\/borncity.com\/blog\/2014\/02\/04\/sicherheitslcke-in-adobe-flash-fritzboxen-gehackt\/\">Sicherheitsl\u00fccke in Adobe Flash, Fritz!Boxen angreifbar<\/a><br \/>\nb2: <a href=\"https:\/\/borncity.com\/blog\/2014\/02\/06\/avm-empfiehlt-fernzugriff-bei-fritzboxen-abzuschalten\/\">AVM empfiehlt: Fernzugriff bei FRITZ!Boxen abzuschalten<\/a><br \/>\nb3: FRITZ!Boxen f\u00fcr Telefonie-Missbrauch doch gehackt?<br \/>\nb4: <a href=\"https:\/\/borncity.com\/blog\/2014\/03\/27\/fritzbox-anwender-sollten-voip-kennwort-ndern\/\">FRITZ!Box-Anwender sollten VoIP-Kennwort \u00e4ndern<\/a><br \/>\nb5: <a href=\"https:\/\/borncity.com\/blog\/2014\/02\/11\/update-patches-zur-avm-fritzbox-sicherheitslcke\/\">Update: Patches zur AVM FRITZ!Box-Sicherheitsl\u00fccke<\/a><\/p>\n<p>c1: <a href=\"https:\/\/borncity.com\/blog\/2014\/04\/18\/datenzugriff-auf-tor-exit-server-durch-heartbleet-lcke\/\">Datenzugriff auf Tor-Exit-Server durch Heartbleet-L\u00fccke<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dass in vielen Routern dicke Sicherheitsl\u00f6cher klaffen, hatte ich hier im Blog ja h\u00e4ufiger thematisiert. Meist wurden diese aber schnell geschlossen. Nun gibt es aber Anzeigen, dass Router-Hersteller erst die Bereitstellung von Sicherheitsupdates verz\u00f6gern und bei genauem Hinsehen die L\u00fccken &hellip; <a href=\"https:\/\/borncity.com\/blog\/2014\/04\/22\/sicherheit-backdoor-in-einigen-routern\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[908,426],"tags":[3347,2038,1782],"class_list":["post-148527","post","type-post","status-publish","format-standard","hentry","category-internet","category-sicherheit","tag-backdoor","tag-router","tag-sicherheitslucke"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/148527","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=148527"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/148527\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=148527"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=148527"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=148527"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}