Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › UPnP-Sicherheitslücke: Router von AVM…

Nicht von AUßEN angreifbar / Gefährdungspotential

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Nicht von AUßEN angreifbar / Gefährdungspotential

    Autor: miom 30.01.13 - 13:08

    Dass UPnP nicht über das WAN Interface erreichbar ist, (was eigentlich selbstverständlich sein sollte,) beruhigt zunächst.
    Allerdings ist trotzdem unklar, ob auf den Geräten eine unsichere UPnP Implementierung läuft,welche über das LAN erreicht werden kann, sowie ob der UPnP Daemon komplett ausgeschaltet werden kann (und nicht nur die Konfigurationsdienste).
    Aus dem veröffentlichen Paper interpretiere ich, dass diverse UPnP Implementierungen ganz unabhängig von den aktivierten Diensten durch manipulierte Telegramme Schadcode ausgeführt werden kann. Wenn auf diese Weise (z.B. von einem infizierten PC innerhalb des LANs) der Router kompromittiert wird, stellt der ein ideales MITM Device dar, kann den Traffic beliebig verarbeiten und besitzt somit ein extremes Gefährdungspotential.
    Da der Router i.d.R. das letzte Glied zum DSL Anschluss ist, kann ein gutes Rootkit kaum erkannt, bzw. analysiert werden. Je nach Router kann sogar ein Firmwareupdate verhindert werden und nurnoch über JTAG o.Ä. gerettet werden.
    Da solche "Standardrouter" weit verbreitet sind und oft 24/7 durchlaufen, halte ich sie für ein sehr attraktives Ziel für Cracker, Phisher, Geheimdienste und co.

  2. Re: Nicht von AUßEN angreifbar / Gefährdungspotential

    Autor: root666 30.01.13 - 13:20

    miom schrieb:
    --------------------------------------------------------------------------------
    > (z.B. von einem infizierten PC innerhalb des LANs) der Router
    > kompromittiert wird,

    Du machst dir da noch ernsthaft Gedanken über uPnP wenn der Rechner schon infiziert ist?
    Über die Denkweise kann nicht man nichtmal mehr schmunzeln.

  3. Re: Nicht von AUßEN angreifbar / Gefährdungspotential

    Autor: showed11 30.01.13 - 13:36

    Ich find das auch etwas übertrieben. Wenn dein PC sowieso schon infiziert ist, kann der sich je nach Art in deinem localen Netz auch ohne UPnP ausbreiten.

  4. Re: Nicht von AUßEN angreifbar / Gefährdungspotential

    Autor: miom 30.01.13 - 14:33

    Das infizierte Gerät muss ja nicht zwangsläufig Teil der eigenen Infrastruktur sein. Da reicht es aus, dass ein Bekannter kurz mit dem Handy ins WLAN geht, oder schnell was vom NAS kopieren will. Wenn sich der Befall von dort ausbreiten und persistieren will, hat er es bei einem Router mit bekannten Sicherheitslücken leichter, als bei einigermaßen aktuellen und gesicherten Systemen und kann von dort aus erstmal unerkannt weiterarbeiten.

    Bei einem Rechner kann ein Rootkit mit Hilfe eines fremden Bootmediums zumindest entdeckt werden. Im Zweifelsfall platt machen und neu aufsetzen. Bei Embedded Geräten mit aufgelötetem NAND Speicher wird das schwieriger.

    Das Szenario gleicht vielleicht dem an die Wand gemalten Teufel, aber den eigentlichen Router selbst zu infizieren ist ein Angriffsvektor, von dem ich noch nicht viel gehört habe, aber für recht bedenklich halte.

  5. Re: Nicht von AUßEN angreifbar / Gefährdungspotential

    Autor: root666 30.01.13 - 14:58

    miom schrieb:
    --------------------------------------------------------------------------------
    > Das infizierte Gerät muss ja nicht zwangsläufig Teil der eigenen
    > Infrastruktur sein. Da reicht es aus, dass ein Bekannter kurz mit dem Handy
    > ins WLAN geht, oder schnell was vom NAS kopieren will. Wenn sich der Befall
    > von dort ausbreiten und persistieren will, hat er es bei einem Router mit
    > bekannten Sicherheitslücken leichter, als bei einigermaßen aktuellen und
    > gesicherten Systemen und kann von dort aus erstmal unerkannt
    > weiterarbeiten.
    >
    > Bei einem Rechner kann ein Rootkit mit Hilfe eines fremden Bootmediums
    > zumindest entdeckt werden. Im Zweifelsfall platt machen und neu aufsetzen.
    > Bei Embedded Geräten mit aufgelötetem NAND Speicher wird das schwieriger.
    >
    > Das Szenario gleicht vielleicht dem an die Wand gemalten Teufel, aber den
    > eigentlichen Router selbst zu infizieren ist ein Angriffsvektor, von dem
    > ich noch nicht viel gehört habe, aber für recht bedenklich halte.

    Es bleibt aber immernoch das Problem das du etwas infiziertes in dein Netz gehängt hast. Von da aus ergeben sich alle möglichen Angriffsszenarien.

    Ich will eine Sicherheitslücke nicht kleinreden, eine Sicherheitslücke wie diese hier muss umgehend gefixt werden.
    Ich habe allerdings etwas gegen die Haltung gegenüber uPnP an sich. So Sprüche wie "upnp nutzt man doch sowieso nicht" werden da gebracht ohne drüber nachzudenken dass ein normal funktionierendes upnp keine Gefährdung darstellt wenn du nicht ohnehin schon durch etwas Anderes(infizierter Rechner) gefährdet bist.

  6. Re: Nicht von AUßEN angreifbar / Gefährdungspotential

    Autor: miom 30.01.13 - 16:36

    root666 schrieb:
    --------------------------------------------------------------------------------
    > Es bleibt aber immernoch das Problem das du etwas infiziertes in dein Netz
    > gehängt hast. Von da aus ergeben sich alle möglichen Angriffsszenarien.
    >
    > Ich will eine Sicherheitslücke nicht kleinreden, eine Sicherheitslücke wie
    > diese hier muss umgehend gefixt werden.
    > Ich habe allerdings etwas gegen die Haltung gegenüber uPnP an sich. So
    > Sprüche wie "upnp nutzt man doch sowieso nicht" werden da gebracht ohne
    > drüber nachzudenken dass ein normal funktionierendes upnp keine Gefährdung
    > darstellt wenn du nicht ohnehin schon durch etwas Anderes(infizierter
    > Rechner) gefährdet bist.

    Was UPnP per se angeht stimme ich dir zu. Einem Trojaner ist das ziemlich egal, der kann sich selbst zum C&C Server verbinden, am besten über Standardprotokolle wie HTTP/S, eine Portfreigabe braucht der nicht.

    Problematisch halte ich jedoch, dass hier Routerhersteller dem Anschein nach Libraries ohne Sicherheitsaudit oder Review verwenden (die Codeauszüge in dem Paper sind heftig).

    Dass ein infizierter Rechner im Netzwerk nicht gut ist, ist unbestreitbar. Wenn der Router mit einem manipulierten UDP Paket eine Reverse Shell irgendwohin öffnet und ein Rootkit installiert wird, kann man nichts mehr tun.

  7. Re: Nicht von AUßEN angreifbar / Gefährdungspotential

    Autor: withered 30.01.13 - 20:30

    http://stadt-bremerhaven.de/router-unsicher-universal-plug-and-play-als-einfallstor/

    Zitat aus dem Post:
    Da viele von uns Router des Herstellers AVM nutzen, habe ich mal für euch nachgefragt, was mit AVM-Routern ist. Ich bekam folgende Antwort: Keine FRITZ!Box ist von der beschriebenen Sicherheitslücke betroffen, da die verursachende Bibliothek „libupnp“ bei unseren Routern noch nie zum Einsatz kam. Auch ist die Firewall der FRITZ!Box immer aktiv und lässt sich nicht deaktivieren. Heimnetzwerkprotokolle wie UPnP sind grundsätzlich nicht aus dem Internet erreichbar.

  8. Re: Nicht von AUßEN angreifbar / Gefährdungspotential

    Autor: root666 31.01.13 - 01:52

    withered schrieb:
    --------------------------------------------------------------------------------
    > stadt-bremerhaven.de
    >
    > Zitat aus dem Post:
    > Da viele von uns Router des Herstellers AVM nutzen, habe ich mal für euch
    > nachgefragt, was mit AVM-Routern ist. Ich bekam folgende Antwort: Keine
    > FRITZ!Box ist von der beschriebenen Sicherheitslücke betroffen, da die
    > verursachende Bibliothek „libupnp“ bei unseren Routern noch nie
    > zum Einsatz kam. Auch ist die Firewall der FRITZ!Box immer aktiv und lässt
    > sich nicht deaktivieren. Heimnetzwerkprotokolle wie UPnP sind grundsätzlich
    > nicht aus dem Internet erreichbar.

    Das steht doch schon so im Artikel von Golem.

  9. Re: Nicht von AUßEN angreifbar / Gefährdungspotential

    Autor: TmoWizard 01.02.13 - 02:36

    miom schrieb:
    > Was UPnP per se angeht stimme ich dir zu. Einem Trojaner ist das ziemlich
    > egal, der kann sich selbst zum C&C Server verbinden, am besten über
    > Standardprotokolle wie HTTP/S, eine Portfreigabe braucht der nicht.

    Ähm... Dir ist schon klar, daß du hier gerade ziemlichen Unfug geschrieben hast, oder? Wenn nämlich kein Port freigegeben ist, wie will z. B. ein Trojaner seinen C&C-Server erreichen? Per Siemens-Luftleitung, oder was? Darf ich mit das bitte patentieren lassen, da bekomme ich dann bestimmt eine Menge Geld dafür und werde innerhalb ein paar Stunden der reichste Mensch im ganzen Universum! ;-)

    *** TmoWizard ***

    Kleinigkeiten erledige ich sofort, Wunder dauern etwas länger und ab Mitternacht wird gezaubert! ;)

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Anzeige
Stellenmarkt
  1. SKF GmbH, Schweinfurt
  2. Robert Bosch GmbH, Leonberg
  3. Statistisches Bundesamt, Wiesbaden
  4. Schaeffler Technologies AG & Co. KG, Nürnberg

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Blu-ray-Angebote
  1. (u. a. John Wick, Leon der Profi, Auf der Flucht, Das Schweigen der Lämmer)
  2. (u. a. The Complete Bourne Collection Blu-ray 14,99€, Harry Potter Complete Blu-ray 44,99€)
  3. (u. a. 96 Hours Taken 3 6,97€, London Has Fallen 9,97€, Homefront 7,49€, Riddick 7,49€)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Google, Apple und Mailaccounts: Zwei-Faktor-Authentifizierung richtig nutzen
Google, Apple und Mailaccounts
Zwei-Faktor-Authentifizierung richtig nutzen
  1. Bugs in Encase Mit dem Forensik-Tool die Polizei hacken
  2. Red Star OS Sicherheitslücke in Nordkoreas Staats-Linux
  3. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit

Steep im Test: Frei und einsam beim Bergsport
Steep im Test
Frei und einsam beim Bergsport
  1. PES 2017 Update mit Stadion und Hymnen von Borussia Dortmund
  2. Motorsport Manager im Kurztest Neustart für Sportmanager
  3. NBA 2K17 10.000 Schritte für Ingame-Boost

Kosmobits im Test: Tausch den Spielecontroller gegen einen Mikrocontroller!
Kosmobits im Test
Tausch den Spielecontroller gegen einen Mikrocontroller!
  1. HiFive 1 Entwicklerboard mit freiem RISC-Prozessor verfügbar
  2. Simatic IoT2020 Siemens stellt linuxfähigen Arduino-Klon vor
  3. Calliope Mini Mikrocontroller-Board für deutsche Schüler angekündigt

  1. Projekt Titan: Apple will Anti-Kollisionssystem für Autos patentieren
    Projekt Titan
    Apple will Anti-Kollisionssystem für Autos patentieren

    Sensoren sollen künftig erkennen, ob Autos und andere Hindernisse vor ihnen in Bewegung sind oder stehen, um Kollisionen zu vermeiden. Ein solches System will Apple patentieren und zeigt damit zum zweiten Mal öffentlich Interesse an Autothemen, die dem Unternehmen seit langem nachgesagt werden.

  2. Visualisierungsprogramm: Microsoft bringt Visio für iOS
    Visualisierungsprogramm
    Microsoft bringt Visio für iOS

    Microsoft hat sein Visualisierungsprogramm Viso auf die iOS-Plattform portiert. Zunächst erscheint der Visio Viewer nur für das iPad, später soll eine iPhone-Version folgen.

  3. Auftragsfertiger: TSMC investiert 16 Milliarden US-Dollar in neue Fab
    Auftragsfertiger
    TSMC investiert 16 Milliarden US-Dollar in neue Fab

    Für kommende Fertigungsverfahren: Die TSMC will in Taiwan ein neues Halbleiterwerk für die 5-nm- und 3-nm-Fertigung bauen. Die ersten Chips sollen frühestens 2022 vom Band laufen.


  1. 08:48

  2. 08:00

  3. 07:43

  4. 07:28

  5. 07:15

  6. 18:02

  7. 16:46

  8. 16:39