1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › UPnP-Sicherheitslücke: Router von AVM…

Nicht von AUßEN angreifbar / Gefährdungspotential

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Nicht von AUßEN angreifbar / Gefährdungspotential

    Autor: miom 30.01.13 - 13:08

    Dass UPnP nicht über das WAN Interface erreichbar ist, (was eigentlich selbstverständlich sein sollte,) beruhigt zunächst.
    Allerdings ist trotzdem unklar, ob auf den Geräten eine unsichere UPnP Implementierung läuft,welche über das LAN erreicht werden kann, sowie ob der UPnP Daemon komplett ausgeschaltet werden kann (und nicht nur die Konfigurationsdienste).
    Aus dem veröffentlichen Paper interpretiere ich, dass diverse UPnP Implementierungen ganz unabhängig von den aktivierten Diensten durch manipulierte Telegramme Schadcode ausgeführt werden kann. Wenn auf diese Weise (z.B. von einem infizierten PC innerhalb des LANs) der Router kompromittiert wird, stellt der ein ideales MITM Device dar, kann den Traffic beliebig verarbeiten und besitzt somit ein extremes Gefährdungspotential.
    Da der Router i.d.R. das letzte Glied zum DSL Anschluss ist, kann ein gutes Rootkit kaum erkannt, bzw. analysiert werden. Je nach Router kann sogar ein Firmwareupdate verhindert werden und nurnoch über JTAG o.Ä. gerettet werden.
    Da solche "Standardrouter" weit verbreitet sind und oft 24/7 durchlaufen, halte ich sie für ein sehr attraktives Ziel für Cracker, Phisher, Geheimdienste und co.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Nicht von AUßEN angreifbar / Gefährdungspotential

    Autor: root666 30.01.13 - 13:20

    miom schrieb:
    --------------------------------------------------------------------------------
    > (z.B. von einem infizierten PC innerhalb des LANs) der Router
    > kompromittiert wird,

    Du machst dir da noch ernsthaft Gedanken über uPnP wenn der Rechner schon infiziert ist?
    Über die Denkweise kann nicht man nichtmal mehr schmunzeln.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Nicht von AUßEN angreifbar / Gefährdungspotential

    Autor: showed11 30.01.13 - 13:36

    Ich find das auch etwas übertrieben. Wenn dein PC sowieso schon infiziert ist, kann der sich je nach Art in deinem localen Netz auch ohne UPnP ausbreiten.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Nicht von AUßEN angreifbar / Gefährdungspotential

    Autor: miom 30.01.13 - 14:33

    Das infizierte Gerät muss ja nicht zwangsläufig Teil der eigenen Infrastruktur sein. Da reicht es aus, dass ein Bekannter kurz mit dem Handy ins WLAN geht, oder schnell was vom NAS kopieren will. Wenn sich der Befall von dort ausbreiten und persistieren will, hat er es bei einem Router mit bekannten Sicherheitslücken leichter, als bei einigermaßen aktuellen und gesicherten Systemen und kann von dort aus erstmal unerkannt weiterarbeiten.

    Bei einem Rechner kann ein Rootkit mit Hilfe eines fremden Bootmediums zumindest entdeckt werden. Im Zweifelsfall platt machen und neu aufsetzen. Bei Embedded Geräten mit aufgelötetem NAND Speicher wird das schwieriger.

    Das Szenario gleicht vielleicht dem an die Wand gemalten Teufel, aber den eigentlichen Router selbst zu infizieren ist ein Angriffsvektor, von dem ich noch nicht viel gehört habe, aber für recht bedenklich halte.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Nicht von AUßEN angreifbar / Gefährdungspotential

    Autor: root666 30.01.13 - 14:58

    miom schrieb:
    --------------------------------------------------------------------------------
    > Das infizierte Gerät muss ja nicht zwangsläufig Teil der eigenen
    > Infrastruktur sein. Da reicht es aus, dass ein Bekannter kurz mit dem Handy
    > ins WLAN geht, oder schnell was vom NAS kopieren will. Wenn sich der Befall
    > von dort ausbreiten und persistieren will, hat er es bei einem Router mit
    > bekannten Sicherheitslücken leichter, als bei einigermaßen aktuellen und
    > gesicherten Systemen und kann von dort aus erstmal unerkannt
    > weiterarbeiten.
    >
    > Bei einem Rechner kann ein Rootkit mit Hilfe eines fremden Bootmediums
    > zumindest entdeckt werden. Im Zweifelsfall platt machen und neu aufsetzen.
    > Bei Embedded Geräten mit aufgelötetem NAND Speicher wird das schwieriger.
    >
    > Das Szenario gleicht vielleicht dem an die Wand gemalten Teufel, aber den
    > eigentlichen Router selbst zu infizieren ist ein Angriffsvektor, von dem
    > ich noch nicht viel gehört habe, aber für recht bedenklich halte.

    Es bleibt aber immernoch das Problem das du etwas infiziertes in dein Netz gehängt hast. Von da aus ergeben sich alle möglichen Angriffsszenarien.

    Ich will eine Sicherheitslücke nicht kleinreden, eine Sicherheitslücke wie diese hier muss umgehend gefixt werden.
    Ich habe allerdings etwas gegen die Haltung gegenüber uPnP an sich. So Sprüche wie "upnp nutzt man doch sowieso nicht" werden da gebracht ohne drüber nachzudenken dass ein normal funktionierendes upnp keine Gefährdung darstellt wenn du nicht ohnehin schon durch etwas Anderes(infizierter Rechner) gefährdet bist.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  6. Re: Nicht von AUßEN angreifbar / Gefährdungspotential

    Autor: miom 30.01.13 - 16:36

    root666 schrieb:
    --------------------------------------------------------------------------------
    > Es bleibt aber immernoch das Problem das du etwas infiziertes in dein Netz
    > gehängt hast. Von da aus ergeben sich alle möglichen Angriffsszenarien.
    >
    > Ich will eine Sicherheitslücke nicht kleinreden, eine Sicherheitslücke wie
    > diese hier muss umgehend gefixt werden.
    > Ich habe allerdings etwas gegen die Haltung gegenüber uPnP an sich. So
    > Sprüche wie "upnp nutzt man doch sowieso nicht" werden da gebracht ohne
    > drüber nachzudenken dass ein normal funktionierendes upnp keine Gefährdung
    > darstellt wenn du nicht ohnehin schon durch etwas Anderes(infizierter
    > Rechner) gefährdet bist.

    Was UPnP per se angeht stimme ich dir zu. Einem Trojaner ist das ziemlich egal, der kann sich selbst zum C&C Server verbinden, am besten über Standardprotokolle wie HTTP/S, eine Portfreigabe braucht der nicht.

    Problematisch halte ich jedoch, dass hier Routerhersteller dem Anschein nach Libraries ohne Sicherheitsaudit oder Review verwenden (die Codeauszüge in dem Paper sind heftig).

    Dass ein infizierter Rechner im Netzwerk nicht gut ist, ist unbestreitbar. Wenn der Router mit einem manipulierten UDP Paket eine Reverse Shell irgendwohin öffnet und ein Rootkit installiert wird, kann man nichts mehr tun.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  7. Re: Nicht von AUßEN angreifbar / Gefährdungspotential

    Autor: withered 30.01.13 - 20:30

    http://stadt-bremerhaven.de/router-unsicher-universal-plug-and-play-als-einfallstor/

    Zitat aus dem Post:
    Da viele von uns Router des Herstellers AVM nutzen, habe ich mal für euch nachgefragt, was mit AVM-Routern ist. Ich bekam folgende Antwort: Keine FRITZ!Box ist von der beschriebenen Sicherheitslücke betroffen, da die verursachende Bibliothek „libupnp“ bei unseren Routern noch nie zum Einsatz kam. Auch ist die Firewall der FRITZ!Box immer aktiv und lässt sich nicht deaktivieren. Heimnetzwerkprotokolle wie UPnP sind grundsätzlich nicht aus dem Internet erreichbar.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  8. Re: Nicht von AUßEN angreifbar / Gefährdungspotential

    Autor: root666 31.01.13 - 01:52

    withered schrieb:
    --------------------------------------------------------------------------------
    > stadt-bremerhaven.de
    >
    > Zitat aus dem Post:
    > Da viele von uns Router des Herstellers AVM nutzen, habe ich mal für euch
    > nachgefragt, was mit AVM-Routern ist. Ich bekam folgende Antwort: Keine
    > FRITZ!Box ist von der beschriebenen Sicherheitslücke betroffen, da die
    > verursachende Bibliothek „libupnp“ bei unseren Routern noch nie
    > zum Einsatz kam. Auch ist die Firewall der FRITZ!Box immer aktiv und lässt
    > sich nicht deaktivieren. Heimnetzwerkprotokolle wie UPnP sind grundsätzlich
    > nicht aus dem Internet erreichbar.

    Das steht doch schon so im Artikel von Golem.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  9. Re: Nicht von AUßEN angreifbar / Gefährdungspotential

    Autor: TmoWizard 01.02.13 - 02:36

    miom schrieb:
    > Was UPnP per se angeht stimme ich dir zu. Einem Trojaner ist das ziemlich
    > egal, der kann sich selbst zum C&C Server verbinden, am besten über
    > Standardprotokolle wie HTTP/S, eine Portfreigabe braucht der nicht.

    Ähm... Dir ist schon klar, daß du hier gerade ziemlichen Unfug geschrieben hast, oder? Wenn nämlich kein Port freigegeben ist, wie will z. B. ein Trojaner seinen C&C-Server erreichen? Per Siemens-Luftleitung, oder was? Darf ich mit das bitte patentieren lassen, da bekomme ich dann bestimmt eine Menge Geld dafür und werde innerhalb ein paar Stunden der reichste Mensch im ganzen Universum! ;-)

    *** TmoWizard ***

    Kleinigkeiten erledige ich sofort, Wunder dauern etwas länger und ab Mitternacht wird gezaubert! ;)

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige

Haben wir etwas übersehen?

E-Mail an news@golem.de


Sony Alpha 7S im Test: Vollformater sieht auch bei Dunkelheit nicht schwarz
Sony Alpha 7S im Test
Vollformater sieht auch bei Dunkelheit nicht schwarz
  1. FPS 1000 Kamera soll 18.500 Frames pro Sekunde aufnehmen
  2. Bericht Sony will 4K-Superzoom-Kamera entwickeln
  3. Minikamera Ai-Ball Die WLAN-Kamera aus dem Überraschungsei

IT-Gipfel 2014: De Maizière nennt De-Mail "nicht ganz zufriedenstellend"
IT-Gipfel 2014
De Maizière nennt De-Mail "nicht ganz zufriedenstellend"
  1. Digitale Agenda 38 Seiten Angst vor festen Zusagen
  2. E-Mail Ende-zu-Ende-Verschlüsselung für Yahoo Mail

Retro-Netzwerk: Der Tilde.Club erstellt Webseiten wie in den Neunzigern
Retro-Netzwerk
Der Tilde.Club erstellt Webseiten wie in den Neunzigern

  1. iPad Air 2 im Test: Toll, aber kein Muss
    iPad Air 2 im Test
    Toll, aber kein Muss

    Apples iPad Air 2 ist dünner als ein Bleistift und noch einmal deutlich schneller als das iPad Air. Sein Display ist brillant und der Fingerabdrucksensor sorgt für mehr Komfort beim Einloggen und Bezahlen. Reicht das für einen Neukauf? Nicht für jeden, meint Golem.de nach einem Test.

  2. Nocomentator: Filterkiste blendet Sportkommentare aus
    Nocomentator
    Filterkiste blendet Sportkommentare aus

    Das Crowdfunding-Projekt Nocommentator will eine kleine Box finanzieren, die bei Sportübertragungen im Fernsehen den Sprecher ausblendet. Dem Prinzip liegt ein recht alter Trick der Tontechnik zugrunde.

  3. Gameworks: Nvidia rollt den Rasen aus
    Gameworks
    Nvidia rollt den Rasen aus

    Nvidias Turf Effects soll künftig für die Grasdarstellung in PC-Spielen sorgen. Die einzelnen Büschel bestehen aus echter Geometrie, interagieren mit Objekten und verschatten sich gegenseitig.


  1. 01:52

  2. 17:43

  3. 17:36

  4. 17:03

  5. 16:58

  6. 15:56

  7. 15:39

  8. 15:12