1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › UPnP-Sicherheitslücke: Router von AVM…

Nicht von AUßEN angreifbar / Gefährdungspotential

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Nicht von AUßEN angreifbar / Gefährdungspotential

    Autor: miom 30.01.13 - 13:08

    Dass UPnP nicht über das WAN Interface erreichbar ist, (was eigentlich selbstverständlich sein sollte,) beruhigt zunächst.
    Allerdings ist trotzdem unklar, ob auf den Geräten eine unsichere UPnP Implementierung läuft,welche über das LAN erreicht werden kann, sowie ob der UPnP Daemon komplett ausgeschaltet werden kann (und nicht nur die Konfigurationsdienste).
    Aus dem veröffentlichen Paper interpretiere ich, dass diverse UPnP Implementierungen ganz unabhängig von den aktivierten Diensten durch manipulierte Telegramme Schadcode ausgeführt werden kann. Wenn auf diese Weise (z.B. von einem infizierten PC innerhalb des LANs) der Router kompromittiert wird, stellt der ein ideales MITM Device dar, kann den Traffic beliebig verarbeiten und besitzt somit ein extremes Gefährdungspotential.
    Da der Router i.d.R. das letzte Glied zum DSL Anschluss ist, kann ein gutes Rootkit kaum erkannt, bzw. analysiert werden. Je nach Router kann sogar ein Firmwareupdate verhindert werden und nurnoch über JTAG o.Ä. gerettet werden.
    Da solche "Standardrouter" weit verbreitet sind und oft 24/7 durchlaufen, halte ich sie für ein sehr attraktives Ziel für Cracker, Phisher, Geheimdienste und co.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Nicht von AUßEN angreifbar / Gefährdungspotential

    Autor: root666 30.01.13 - 13:20

    miom schrieb:
    --------------------------------------------------------------------------------
    > (z.B. von einem infizierten PC innerhalb des LANs) der Router
    > kompromittiert wird,

    Du machst dir da noch ernsthaft Gedanken über uPnP wenn der Rechner schon infiziert ist?
    Über die Denkweise kann nicht man nichtmal mehr schmunzeln.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Nicht von AUßEN angreifbar / Gefährdungspotential

    Autor: showed11 30.01.13 - 13:36

    Ich find das auch etwas übertrieben. Wenn dein PC sowieso schon infiziert ist, kann der sich je nach Art in deinem localen Netz auch ohne UPnP ausbreiten.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Nicht von AUßEN angreifbar / Gefährdungspotential

    Autor: miom 30.01.13 - 14:33

    Das infizierte Gerät muss ja nicht zwangsläufig Teil der eigenen Infrastruktur sein. Da reicht es aus, dass ein Bekannter kurz mit dem Handy ins WLAN geht, oder schnell was vom NAS kopieren will. Wenn sich der Befall von dort ausbreiten und persistieren will, hat er es bei einem Router mit bekannten Sicherheitslücken leichter, als bei einigermaßen aktuellen und gesicherten Systemen und kann von dort aus erstmal unerkannt weiterarbeiten.

    Bei einem Rechner kann ein Rootkit mit Hilfe eines fremden Bootmediums zumindest entdeckt werden. Im Zweifelsfall platt machen und neu aufsetzen. Bei Embedded Geräten mit aufgelötetem NAND Speicher wird das schwieriger.

    Das Szenario gleicht vielleicht dem an die Wand gemalten Teufel, aber den eigentlichen Router selbst zu infizieren ist ein Angriffsvektor, von dem ich noch nicht viel gehört habe, aber für recht bedenklich halte.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Nicht von AUßEN angreifbar / Gefährdungspotential

    Autor: root666 30.01.13 - 14:58

    miom schrieb:
    --------------------------------------------------------------------------------
    > Das infizierte Gerät muss ja nicht zwangsläufig Teil der eigenen
    > Infrastruktur sein. Da reicht es aus, dass ein Bekannter kurz mit dem Handy
    > ins WLAN geht, oder schnell was vom NAS kopieren will. Wenn sich der Befall
    > von dort ausbreiten und persistieren will, hat er es bei einem Router mit
    > bekannten Sicherheitslücken leichter, als bei einigermaßen aktuellen und
    > gesicherten Systemen und kann von dort aus erstmal unerkannt
    > weiterarbeiten.
    >
    > Bei einem Rechner kann ein Rootkit mit Hilfe eines fremden Bootmediums
    > zumindest entdeckt werden. Im Zweifelsfall platt machen und neu aufsetzen.
    > Bei Embedded Geräten mit aufgelötetem NAND Speicher wird das schwieriger.
    >
    > Das Szenario gleicht vielleicht dem an die Wand gemalten Teufel, aber den
    > eigentlichen Router selbst zu infizieren ist ein Angriffsvektor, von dem
    > ich noch nicht viel gehört habe, aber für recht bedenklich halte.

    Es bleibt aber immernoch das Problem das du etwas infiziertes in dein Netz gehängt hast. Von da aus ergeben sich alle möglichen Angriffsszenarien.

    Ich will eine Sicherheitslücke nicht kleinreden, eine Sicherheitslücke wie diese hier muss umgehend gefixt werden.
    Ich habe allerdings etwas gegen die Haltung gegenüber uPnP an sich. So Sprüche wie "upnp nutzt man doch sowieso nicht" werden da gebracht ohne drüber nachzudenken dass ein normal funktionierendes upnp keine Gefährdung darstellt wenn du nicht ohnehin schon durch etwas Anderes(infizierter Rechner) gefährdet bist.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  6. Re: Nicht von AUßEN angreifbar / Gefährdungspotential

    Autor: miom 30.01.13 - 16:36

    root666 schrieb:
    --------------------------------------------------------------------------------
    > Es bleibt aber immernoch das Problem das du etwas infiziertes in dein Netz
    > gehängt hast. Von da aus ergeben sich alle möglichen Angriffsszenarien.
    >
    > Ich will eine Sicherheitslücke nicht kleinreden, eine Sicherheitslücke wie
    > diese hier muss umgehend gefixt werden.
    > Ich habe allerdings etwas gegen die Haltung gegenüber uPnP an sich. So
    > Sprüche wie "upnp nutzt man doch sowieso nicht" werden da gebracht ohne
    > drüber nachzudenken dass ein normal funktionierendes upnp keine Gefährdung
    > darstellt wenn du nicht ohnehin schon durch etwas Anderes(infizierter
    > Rechner) gefährdet bist.

    Was UPnP per se angeht stimme ich dir zu. Einem Trojaner ist das ziemlich egal, der kann sich selbst zum C&C Server verbinden, am besten über Standardprotokolle wie HTTP/S, eine Portfreigabe braucht der nicht.

    Problematisch halte ich jedoch, dass hier Routerhersteller dem Anschein nach Libraries ohne Sicherheitsaudit oder Review verwenden (die Codeauszüge in dem Paper sind heftig).

    Dass ein infizierter Rechner im Netzwerk nicht gut ist, ist unbestreitbar. Wenn der Router mit einem manipulierten UDP Paket eine Reverse Shell irgendwohin öffnet und ein Rootkit installiert wird, kann man nichts mehr tun.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  7. Re: Nicht von AUßEN angreifbar / Gefährdungspotential

    Autor: withered 30.01.13 - 20:30

    http://stadt-bremerhaven.de/router-unsicher-universal-plug-and-play-als-einfallstor/

    Zitat aus dem Post:
    Da viele von uns Router des Herstellers AVM nutzen, habe ich mal für euch nachgefragt, was mit AVM-Routern ist. Ich bekam folgende Antwort: Keine FRITZ!Box ist von der beschriebenen Sicherheitslücke betroffen, da die verursachende Bibliothek „libupnp“ bei unseren Routern noch nie zum Einsatz kam. Auch ist die Firewall der FRITZ!Box immer aktiv und lässt sich nicht deaktivieren. Heimnetzwerkprotokolle wie UPnP sind grundsätzlich nicht aus dem Internet erreichbar.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  8. Re: Nicht von AUßEN angreifbar / Gefährdungspotential

    Autor: root666 31.01.13 - 01:52

    withered schrieb:
    --------------------------------------------------------------------------------
    > stadt-bremerhaven.de
    >
    > Zitat aus dem Post:
    > Da viele von uns Router des Herstellers AVM nutzen, habe ich mal für euch
    > nachgefragt, was mit AVM-Routern ist. Ich bekam folgende Antwort: Keine
    > FRITZ!Box ist von der beschriebenen Sicherheitslücke betroffen, da die
    > verursachende Bibliothek „libupnp“ bei unseren Routern noch nie
    > zum Einsatz kam. Auch ist die Firewall der FRITZ!Box immer aktiv und lässt
    > sich nicht deaktivieren. Heimnetzwerkprotokolle wie UPnP sind grundsätzlich
    > nicht aus dem Internet erreichbar.

    Das steht doch schon so im Artikel von Golem.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  9. Re: Nicht von AUßEN angreifbar / Gefährdungspotential

    Autor: TmoWizard 01.02.13 - 02:36

    miom schrieb:
    > Was UPnP per se angeht stimme ich dir zu. Einem Trojaner ist das ziemlich
    > egal, der kann sich selbst zum C&C Server verbinden, am besten über
    > Standardprotokolle wie HTTP/S, eine Portfreigabe braucht der nicht.

    Ähm... Dir ist schon klar, daß du hier gerade ziemlichen Unfug geschrieben hast, oder? Wenn nämlich kein Port freigegeben ist, wie will z. B. ein Trojaner seinen C&C-Server erreichen? Per Siemens-Luftleitung, oder was? Darf ich mit das bitte patentieren lassen, da bekomme ich dann bestimmt eine Menge Geld dafür und werde innerhalb ein paar Stunden der reichste Mensch im ganzen Universum! ;-)

    *** TmoWizard ***

    Kleinigkeiten erledige ich sofort, Wunder dauern etwas länger und ab Mitternacht wird gezaubert! ;)

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige

Haben wir etwas übersehen?

E-Mail an news@golem.de


Stacked Memory: Lecker, Stapelchips!
Stacked Memory
Lecker, Stapelchips!

Netzverschlüsselung: Mythen über HTTPS
Netzverschlüsselung
Mythen über HTTPS
  1. Websicherheit Chrome will vor HTTP-Verbindungen warnen
  2. SSLv3 Kaspersky-Software hebelt Schutz vor Poodle-Lücke aus
  3. TLS-Verschlüsselung Poodle kann auch TLS betreffen

Jahresrückblick: Was 2014 bei Golem.de los war
Jahresrückblick
Was 2014 bei Golem.de los war
  1. In eigener Sache Golem.de sucht (Junior) Concepter/-in für Onlinewerbung
  2. In eigener Sache Golem.de offline und unplugged
  3. In eigener Sache Golem.de sucht Videoredakteur/-in

  1. Verzögerte Android-Entwicklung: X-Plane 10 Mobile vorerst nur für iPhone und iPad
    Verzögerte Android-Entwicklung
    X-Plane 10 Mobile vorerst nur für iPhone und iPad

    Die neue Mobilvariante des Flugsimulators X-Plane 10 wird es erst einmal nur für iOS-Geräte geben. Eine Android-Umsetzung befindet sich aber schon in der Entwicklung. Jedoch ist der Aufwand für die Android-Plattform so hoch, dass sich die beiden Entwickler zunächst auf iOS konzentrierten.

  2. International Space Station: Nasa schickt 3D-Druckauftrag ins All
    International Space Station
    Nasa schickt 3D-Druckauftrag ins All

    Die ISS-Crew muss ihre Ersatzteile und fehlendes Werkzeug nun selbst auf der Raumstation drucken. Statt eine Ratsche mit der nächsten Lieferung eines Raumschiffs entgegenzunehmen, schickte die Nasa der Besatzung nur eine Datei für den 3D-Drucker der Raumstation.

  3. Malware in Staples-Kette: Über 100 Filialen für Kreditkartenbetrug manipuliert
    Malware in Staples-Kette
    Über 100 Filialen für Kreditkartenbetrug manipuliert

    Es war einer der größten Einbrüche in einer Firma im Jahr 2014. In der US-Kette Staples wurde Schadsoftware gefunden, die Kreditkartendaten von Kunden im Laden stahl. In einer Stellungnahme versucht Staples nun, den Schaden kleinzureden. Der Prozentsatz betroffener Geschäfte ist hoch.


  1. 14:04

  2. 12:54

  3. 12:39

  4. 12:04

  5. 16:02

  6. 13:11

  7. 11:50

  8. 11:06