{"id":188117,"date":"2017-03-03T00:45:00","date_gmt":"2017-03-02T23:45:00","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=188117"},"modified":"2023-08-16T00:43:04","modified_gmt":"2023-08-15T22:43:04","slug":"backdoor-in-china-hardware","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/03\/03\/backdoor-in-china-hardware\/","title":{"rendered":"Backdoor in China-Hardware"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Sicherheitsforschern ist eine versteckte Hintert\u00fcr in chinesischen Telekommunikationskomponenten aufgefallen, die sich leicht missbrauchen lie\u00dfe.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/34dbdf69e420412094390aaf58ffcaed\" width=\"1\" height=\"1\"\/>Es ist bekannt, dass so einige chinesische Ger\u00e4te schwere Sicherheitsl\u00fccken aufweisen. Und Trojaner oder Backdoors in Smartphone sind auch publik geworden (siehe Linkliste am Artikelende).<\/p>\n<p>Nun hat es den Hersteller <a href=\"http:\/\/web.archive.org\/web\/20161010232801\/http:\/\/www.dbltek.com:80\/goip.html\" target=\"_blank\" rel=\"noopener\">dbltek<\/a>, der GoIP GSM Gateway Bridges, VoIP-Ger\u00e4te und mehr herstellt, getroffen. Sicherheitsforscher von Trustware sind in den GoIP GSM Gateways des genannten Hersteller auf einen versteckten Remote Telnet-Zugang \u00fcber ein Konto \"dbladm\" gesto\u00dfen und haben das <a href=\"https:\/\/web.archive.org\/web\/20170714055731\/https:\/\/www.trustwave.com\/Resources\/SpiderLabs-Blog\/Undocumented-Backdoor-Account-in-DBLTek-GoIP\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> dokumentiert. \u00dcber diesen Zugang erh\u00e4lt man root-Zugriff auf das Ger\u00e4t. Die Produktdokumentation beschreibt nur die Details der Zug\u00e4nge \"ctlcmd\" und \"limitsh\" per Telnet, die aber nur einen eingeschr\u00e4nkten Zugriff erm\u00f6glichen. Nicht beschrieben wird aber der \"dbladm\"-Telnet-Zugang mit Root-Rechten.<\/p>\n<p>W\u00e4hrend die zwei dokumentierten Telnet-Zug\u00e4nge mit Kennw\u00f6rtern versehen sind, verwendet der undokumentierte Zugang eine sogenannte challenge-response authentication. Dem Nutzer wird ein Text gezeigt, der eine Aufgabe enth\u00e4lt. Der Nutzer muss dann das Kennwort daraus ableiten. Die Forscher schreiben, dass der Mechanismus zur Ableitung des Passworts sehr einfach sei. <\/p>\n<p>Nachdem der Hersteller auf das Problem hingewiesen wurde, reagierte der chinesische Hersteller recht unerwartet. Statt die Backdoor zu schlie\u00dfen, wurde lediglich der Mechanismus zur Ableitung des Kennworts etwas komplexer gestaltet. Details finden sich in <a href=\"https:\/\/web.archive.org\/web\/20170714055731\/https:\/\/www.trustwave.com\/Resources\/SpiderLabs-Blog\/Undocumented-Backdoor-Account-in-DBLTek-GoIP\/\" target=\"_blank\" rel=\"noopener\">diesem Bericht<\/a>. (via)<\/p>\n<p><strong>\u00c4hnliche Artikel<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2016\/11\/20\/backdoorrootkit-bei-3-millionen-china-handys-entdeckt\/\">Backdoor\/Rootkit bei 3 Millionen China-Handys entdeckt<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2016\/11\/16\/backdoor-in-china-phones-telefoniert-nach-hause\/\">Backdoor in China-Phones \"telefoniert nach Hause\"<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2014\/12\/18\/android-backdoor-in-china-phones\/\">Android-Backdoor in China-Phones<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2016\/12\/15\/billige-china-kracher-mit-android-trojaner-inside\/\">Billige China-Kracher mit Android-Trojaner inside<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/01\/21\/finger-weg-von-der-android-meitu-selfie-app\/\">Finger weg von der Android Meitu-Selfie-App<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheitsforschern ist eine versteckte Hintert\u00fcr in chinesischen Telekommunikationskomponenten aufgefallen, die sich leicht missbrauchen lie\u00dfe.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426],"tags":[3347,1243,4328],"class_list":["post-188117","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","tag-backdoor","tag-hardware","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/188117","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=188117"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/188117\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=188117"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=188117"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=188117"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}