Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › UPnP-Sicherheitslücke: Router von AVM…

Nicht von AUßEN angreifbar / Gefährdungspotential

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Nicht von AUßEN angreifbar / Gefährdungspotential

    Autor: miom 30.01.13 - 13:08

    Dass UPnP nicht über das WAN Interface erreichbar ist, (was eigentlich selbstverständlich sein sollte,) beruhigt zunächst.
    Allerdings ist trotzdem unklar, ob auf den Geräten eine unsichere UPnP Implementierung läuft,welche über das LAN erreicht werden kann, sowie ob der UPnP Daemon komplett ausgeschaltet werden kann (und nicht nur die Konfigurationsdienste).
    Aus dem veröffentlichen Paper interpretiere ich, dass diverse UPnP Implementierungen ganz unabhängig von den aktivierten Diensten durch manipulierte Telegramme Schadcode ausgeführt werden kann. Wenn auf diese Weise (z.B. von einem infizierten PC innerhalb des LANs) der Router kompromittiert wird, stellt der ein ideales MITM Device dar, kann den Traffic beliebig verarbeiten und besitzt somit ein extremes Gefährdungspotential.
    Da der Router i.d.R. das letzte Glied zum DSL Anschluss ist, kann ein gutes Rootkit kaum erkannt, bzw. analysiert werden. Je nach Router kann sogar ein Firmwareupdate verhindert werden und nurnoch über JTAG o.Ä. gerettet werden.
    Da solche "Standardrouter" weit verbreitet sind und oft 24/7 durchlaufen, halte ich sie für ein sehr attraktives Ziel für Cracker, Phisher, Geheimdienste und co.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Nicht von AUßEN angreifbar / Gefährdungspotential

    Autor: root666 30.01.13 - 13:20

    miom schrieb:
    --------------------------------------------------------------------------------
    > (z.B. von einem infizierten PC innerhalb des LANs) der Router
    > kompromittiert wird,

    Du machst dir da noch ernsthaft Gedanken über uPnP wenn der Rechner schon infiziert ist?
    Über die Denkweise kann nicht man nichtmal mehr schmunzeln.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Nicht von AUßEN angreifbar / Gefährdungspotential

    Autor: showed11 30.01.13 - 13:36

    Ich find das auch etwas übertrieben. Wenn dein PC sowieso schon infiziert ist, kann der sich je nach Art in deinem localen Netz auch ohne UPnP ausbreiten.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Nicht von AUßEN angreifbar / Gefährdungspotential

    Autor: miom 30.01.13 - 14:33

    Das infizierte Gerät muss ja nicht zwangsläufig Teil der eigenen Infrastruktur sein. Da reicht es aus, dass ein Bekannter kurz mit dem Handy ins WLAN geht, oder schnell was vom NAS kopieren will. Wenn sich der Befall von dort ausbreiten und persistieren will, hat er es bei einem Router mit bekannten Sicherheitslücken leichter, als bei einigermaßen aktuellen und gesicherten Systemen und kann von dort aus erstmal unerkannt weiterarbeiten.

    Bei einem Rechner kann ein Rootkit mit Hilfe eines fremden Bootmediums zumindest entdeckt werden. Im Zweifelsfall platt machen und neu aufsetzen. Bei Embedded Geräten mit aufgelötetem NAND Speicher wird das schwieriger.

    Das Szenario gleicht vielleicht dem an die Wand gemalten Teufel, aber den eigentlichen Router selbst zu infizieren ist ein Angriffsvektor, von dem ich noch nicht viel gehört habe, aber für recht bedenklich halte.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Nicht von AUßEN angreifbar / Gefährdungspotential

    Autor: root666 30.01.13 - 14:58

    miom schrieb:
    --------------------------------------------------------------------------------
    > Das infizierte Gerät muss ja nicht zwangsläufig Teil der eigenen
    > Infrastruktur sein. Da reicht es aus, dass ein Bekannter kurz mit dem Handy
    > ins WLAN geht, oder schnell was vom NAS kopieren will. Wenn sich der Befall
    > von dort ausbreiten und persistieren will, hat er es bei einem Router mit
    > bekannten Sicherheitslücken leichter, als bei einigermaßen aktuellen und
    > gesicherten Systemen und kann von dort aus erstmal unerkannt
    > weiterarbeiten.
    >
    > Bei einem Rechner kann ein Rootkit mit Hilfe eines fremden Bootmediums
    > zumindest entdeckt werden. Im Zweifelsfall platt machen und neu aufsetzen.
    > Bei Embedded Geräten mit aufgelötetem NAND Speicher wird das schwieriger.
    >
    > Das Szenario gleicht vielleicht dem an die Wand gemalten Teufel, aber den
    > eigentlichen Router selbst zu infizieren ist ein Angriffsvektor, von dem
    > ich noch nicht viel gehört habe, aber für recht bedenklich halte.

    Es bleibt aber immernoch das Problem das du etwas infiziertes in dein Netz gehängt hast. Von da aus ergeben sich alle möglichen Angriffsszenarien.

    Ich will eine Sicherheitslücke nicht kleinreden, eine Sicherheitslücke wie diese hier muss umgehend gefixt werden.
    Ich habe allerdings etwas gegen die Haltung gegenüber uPnP an sich. So Sprüche wie "upnp nutzt man doch sowieso nicht" werden da gebracht ohne drüber nachzudenken dass ein normal funktionierendes upnp keine Gefährdung darstellt wenn du nicht ohnehin schon durch etwas Anderes(infizierter Rechner) gefährdet bist.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  6. Re: Nicht von AUßEN angreifbar / Gefährdungspotential

    Autor: miom 30.01.13 - 16:36

    root666 schrieb:
    --------------------------------------------------------------------------------
    > Es bleibt aber immernoch das Problem das du etwas infiziertes in dein Netz
    > gehängt hast. Von da aus ergeben sich alle möglichen Angriffsszenarien.
    >
    > Ich will eine Sicherheitslücke nicht kleinreden, eine Sicherheitslücke wie
    > diese hier muss umgehend gefixt werden.
    > Ich habe allerdings etwas gegen die Haltung gegenüber uPnP an sich. So
    > Sprüche wie "upnp nutzt man doch sowieso nicht" werden da gebracht ohne
    > drüber nachzudenken dass ein normal funktionierendes upnp keine Gefährdung
    > darstellt wenn du nicht ohnehin schon durch etwas Anderes(infizierter
    > Rechner) gefährdet bist.

    Was UPnP per se angeht stimme ich dir zu. Einem Trojaner ist das ziemlich egal, der kann sich selbst zum C&C Server verbinden, am besten über Standardprotokolle wie HTTP/S, eine Portfreigabe braucht der nicht.

    Problematisch halte ich jedoch, dass hier Routerhersteller dem Anschein nach Libraries ohne Sicherheitsaudit oder Review verwenden (die Codeauszüge in dem Paper sind heftig).

    Dass ein infizierter Rechner im Netzwerk nicht gut ist, ist unbestreitbar. Wenn der Router mit einem manipulierten UDP Paket eine Reverse Shell irgendwohin öffnet und ein Rootkit installiert wird, kann man nichts mehr tun.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  7. Re: Nicht von AUßEN angreifbar / Gefährdungspotential

    Autor: withered 30.01.13 - 20:30

    http://stadt-bremerhaven.de/router-unsicher-universal-plug-and-play-als-einfallstor/

    Zitat aus dem Post:
    Da viele von uns Router des Herstellers AVM nutzen, habe ich mal für euch nachgefragt, was mit AVM-Routern ist. Ich bekam folgende Antwort: Keine FRITZ!Box ist von der beschriebenen Sicherheitslücke betroffen, da die verursachende Bibliothek „libupnp“ bei unseren Routern noch nie zum Einsatz kam. Auch ist die Firewall der FRITZ!Box immer aktiv und lässt sich nicht deaktivieren. Heimnetzwerkprotokolle wie UPnP sind grundsätzlich nicht aus dem Internet erreichbar.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  8. Re: Nicht von AUßEN angreifbar / Gefährdungspotential

    Autor: root666 31.01.13 - 01:52

    withered schrieb:
    --------------------------------------------------------------------------------
    > stadt-bremerhaven.de
    >
    > Zitat aus dem Post:
    > Da viele von uns Router des Herstellers AVM nutzen, habe ich mal für euch
    > nachgefragt, was mit AVM-Routern ist. Ich bekam folgende Antwort: Keine
    > FRITZ!Box ist von der beschriebenen Sicherheitslücke betroffen, da die
    > verursachende Bibliothek „libupnp“ bei unseren Routern noch nie
    > zum Einsatz kam. Auch ist die Firewall der FRITZ!Box immer aktiv und lässt
    > sich nicht deaktivieren. Heimnetzwerkprotokolle wie UPnP sind grundsätzlich
    > nicht aus dem Internet erreichbar.

    Das steht doch schon so im Artikel von Golem.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  9. Re: Nicht von AUßEN angreifbar / Gefährdungspotential

    Autor: TmoWizard 01.02.13 - 02:36

    miom schrieb:
    > Was UPnP per se angeht stimme ich dir zu. Einem Trojaner ist das ziemlich
    > egal, der kann sich selbst zum C&C Server verbinden, am besten über
    > Standardprotokolle wie HTTP/S, eine Portfreigabe braucht der nicht.

    Ähm... Dir ist schon klar, daß du hier gerade ziemlichen Unfug geschrieben hast, oder? Wenn nämlich kein Port freigegeben ist, wie will z. B. ein Trojaner seinen C&C-Server erreichen? Per Siemens-Luftleitung, oder was? Darf ich mit das bitte patentieren lassen, da bekomme ich dann bestimmt eine Menge Geld dafür und werde innerhalb ein paar Stunden der reichste Mensch im ganzen Universum! ;-)

    *** TmoWizard ***

    Kleinigkeiten erledige ich sofort, Wunder dauern etwas länger und ab Mitternacht wird gezaubert! ;)

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige
  1. Online Manager (m/w)
    BavariaDirekt, München
  2. Projektingenieur MES (m/w)
    Roche Diagnostics GmbH, Mannheim
  3. (Junior) Technical Consultant Automotive Vernetzte Dienste (m/w)
    T-Systems on site services GmbH, München, Gaimersheim oder Leinfelden-Echterdingen
  4. Managementberater (m/w) im Bereich Business Intelligence - Senior Professional
    Horváth & Partners Management Consultants, Berlin, Düsseldorf, Frankfurt, Hamburg, München oder Stuttgart

Detailsuche



Anzeige
Spiele-Angebote
  1. Lenkrad kaufen und Euro Truck Simulator 2: Titanium-Edition gratis erhalten
  2. TIPP: Ubisoft Blockbuster Sale
    (u. a. The Division ab 24,97€, Far Cry Primal ab 29,00€, Anno 2205 24,97€, Assassin's Creed...
  3. VORBESTELLBAR: DEUS EX: MANKIND DIVIDED - Collector's Edition (PC/PS4/Xbox One)
    119,00€/129,00€ (Vorbesteller-Preisgarantie)

Weitere Angebote



Haben wir etwas übersehen?

E-Mail an news@golem.de


Telefonabzocke: Dirty Harry erklärt mein Windows für kaputt
Telefonabzocke
Dirty Harry erklärt mein Windows für kaputt
  1. Security-Studie Mit Schokolade zum Passwort
  2. Ransomware Teslacrypt-Macher sagen Sorry und veröffentlichen Masterkey
  3. Festnahme und Razzien Koordinierte Aktion gegen Cybercrime

GPD XD im Test: Zwischen Nintendo 3DS und PS Vita ist noch Platz
GPD XD im Test
Zwischen Nintendo 3DS und PS Vita ist noch Platz
  1. Gran Turismo Sport Ein Bündnis mit der Realität
  2. Xbox Scorpio Schneller als Playstation Neo und mit Rift-Unterstützung
  3. AMD Drei Konsolen-Chips für 2017 angekündigt

Xperia X im Hands on: Sonys vorgetäuschte Oberklasse
Xperia X im Hands on
Sonys vorgetäuschte Oberklasse
  1. Die Woche im Video Die Schoko-Burger-Woche bei Golem.de - mmhhhh!
  2. Android 6.0 Ein großer Haufen Marshmallow für Samsung und Co.
  3. Google Android N erscheint auch für Nicht-Nexus-Smartphones

  1. White-Label-Produkte: USB-Typ-C-Zubehör ist kein Problem mehr
    White-Label-Produkte
    USB-Typ-C-Zubehör ist kein Problem mehr

    Computex 2016 Wer durch die Messehallen in Taipeh wandert, der findet vor allem eines: USB-Typ-C-Zubehör. Darunter sind auch exotische Produkte. Wir haben einige fotografiert und können die letzten Zweifel am Steckerformat ausräumen.

  2. Amazon: Blu-ray oder DVD kaufen und digitale Kopie gratis erhalten
    Amazon
    Blu-ray oder DVD kaufen und digitale Kopie gratis erhalten

    Nach der Musik sind jetzt Filme dran: Amazon testet derzeit in Deutschland eine Autorip-Variante für Blu-rays und DVDs. Bei der Bestellung gibt es eine digitale Kopie gratis dazu.

  3. Vanmoof Smartbike: GSM-Modul im Fahrrad trickst Diebe aus
    Vanmoof Smartbike
    GSM-Modul im Fahrrad trickst Diebe aus

    Wenn das dicke Schloss nicht gegen Diebe geholfen hat, kann das Vanmoof Smartbike per Mobilfunkmodul geortet werden. Der niederländische Hersteller verspricht sogar ein Ersatzrad, falls es nicht gefunden wird.


  1. 09:15

  2. 08:55

  3. 08:32

  4. 08:10

  5. 06:25

  6. 04:23

  7. 19:26

  8. 18:41