News Backdoor bei Routern von Linksys und Netgear entdeckt

Weitere Ports für diverse Programme öffnen.. - die an denen die NSA ein Interesse hat wären dann wohl schon von vornherein offen.
Die Sicherheitseinstellungen manipulieren.. - wozu noch? Die NSA hätte doch schon Generalzugriff
Eine modifizierte Firmware einspielen.. - dito
Internetzugänge lahmlegen.. - das könnte die NSA wohl viel einfacher providerseitig
Protokolle auslesen.. - welche? Die wann du online warst? -> Providerseitige Vorratsdatenspeicherung gibt alle benötigten Infos und noch viel mehr preis.

Neee, also die NSA hat sicher keine Verwendung dafür :)
​Jo, find ich auch. :)
 
@Sublogics

Dein Username passt perfekt zu deinem naiven Geschreibsel.

Ständig offene Ports sind wesentlich auffälliger, als eine versteckte Manipulationsmöglichkeit die nicht standardmäßig greift!

Backdors in Programmen nützen wenig, wenn der Router alles blockt!
Außerdem ist Redundanz sehr gewünscht
 
Zuletzt bearbeitet:
Auch wenn es sich einige einbilden, die Geheimdienste haben nicht zwingend Zugriff auf alle Verbindungen über die Provider. Vor allem bei ausländischen Providern wird es da mitunter schwer und man will ja nicht den "verbündeten" Geheimdiensten alles und jeden auf die Nase binden was man so überwacht/überwachen will. Zudem ist es leichter bei ner verdächtigen IP direkt den Router hinter dieser IP anzugreifen als erst über den Provider zu gehen um die IP mit Kundem X zu verbinden. Zudem würden die Geheimdienste so potentielle Spuren beim Provider hinterlassen...
Hinzu kommt, dass Abfischen von Daten die im Zweifelsfall verschlüsselt sind ganzschön doof. Wenn da verschlüsselte Formate in einem verschlüsseltem Datenstrom verpackt sind brauchts viel Rechenpower und auch die hat kein Geheimdienst in unendlichem Maße verfügbar und auch mit nem riesem Rechenzentrum dauert der Spaß ne Weile.

Unterm Strich ist es da VIEL sinnvoller direkt auf den Router hinter der Ziel-IP zu gehen. Dort kann man Datenströme ohne größere Spuren umleiten und besagten Router kann man auch gleich Software unterjubeln, die das Ding zu Überwachungsstation im Zielnetzwerk aufwertet. So das andere System in diesem Netzwerk vom Router ausgehend angegriffen werden können.


Unterm Strich ist so ne Schwachstelle, gewünscht oder nicht für alle Schlapphüte und Dritte mit ähnlichen Ambitionen ein Geschenk ohne Gleichen.
 
Heftig? ja! Verwunderlich? Nein!

Lest doch mal die Nachrichten. Irgendwie muss sich ja eine über die ganze Welt aufgespannte Überwachungsinfrastruktur auch in Hardware widerspiegeln. Und da wird sicher nicht nur ein Weg genutzt, will heißen: Wenn man die Möglichkeit hat seitens der NSA, Daten auch auf einfachem Wege zu manipulieren ohne weitere Tools durch drängen der Hardwarehersteller zu solchen Backdoors, warum nicht? Spart Zeit und Geld.

Wundert das hier wirklich überhaupt noch jemand? Wie gesagt: Es existiert eine Infrastruktur zu totalen Überwachung von allem und jedem. Die Softwaretools und die Hardware dazu sind längst entwickelt und verfügbar und im Einsatz. Könnte sogar sein, dass das Gefundene hier nicht nur einen "einfacheren Weg" darstellt, sondern vielleicht noch aus der Zeit stammt, als es noch nicht soviele andere Mittel gab. Dass das aber erst jetzt auffällt, per Portscan, also das wundert mich dann schon.
 
Zuletzt bearbeitet:
Einer der Hauptgründe dürfte wohl auch Wirtschaftsspionage sein, wenn man Zugriff auf Router hat um die Datenpackete direkt dort abzufangen ohne das der Firmen-PC etwas mitbekommt.
Und das die NSA Wirtschaftsspionage betreiben will und betreiben soll wurde auch schon längst bewiesen.

Man kann vorallem dann auch nichtmehr von Heute auf Morgen auf verkaufte und festinstallierte Router zugreifen wenn man den Hersteller nicht schon per Geheimgesetz gezwungen hat die Hintertüren schon vor dem Verkauf einzubauen , deshalb ist es auch logisch das die Hintertüren schon da sind !
 
Cool, obs die bei allen Geräten von Cisco gibt?
Mal gleich so ein paar Internetknoten resetten
 
JuggernautX schrieb:
hab ich was verpasst, willst Du sagen, dass die Fritzboxen Backdoors haben?:rolleyes:

Zur Sache: Das ist wirklich der Hammer. Eigentlich nützt nur eins, diese Firmen zukünftig boykottieren. Eigentlich sollte man alle amerikanischen Produkte boykottieren.

Schon seid 2008
 
Die angebliche Backdoor ist genau so ein Versehen, wie damals bei Zonealarm, das nach Israel Daten geliefert hat.
Das sind alles Bugs. :evillol:
 
Booby schrieb:
Ständig offene Ports sind wesentlich auffälliger, als eine versteckte Manipulationsmöglichkeit die nicht standardmäßig greift!
Aber der ständig offene Port ist doch hiermit längst gegeben. Du widersprichst der Sache so nur.
Aber bei der NSA müssen wohl Deppen arbeiten. Die haben diesen offenen Port eingebaut und mal eben vergessen daß es freie Portscans im Netz gibt und die Sache dann schnell auffliegt. Ups, nochmal.
Beleidigen muss übrigens nicht sein, ist der Qualität deiner Beiträge nicht förderlich.

Aber gut, das hier wird wohl eine endlos lange Diskussion mit dem Für und Wider NSA-Zugang, daher klinke ich mich mal aus.
Es ist auch nicht gänzlich so daß ich den NSA-Kram für ausgeschlossen halte. Ich persönlich bin der Ansicht daß durch die NSA ein Bedrohungsszenario aufgebaut wird, zur Einschüchterung der Bevölkerung wie im Polizeistaat. Es wäre denkbar daß das hier tatsächlich von der NSA initiiert ist, nicht um es wirklich zu nutzen, sondern allein damit die Leute sich Sorgen machen sie würden stets überwacht.
 
Also wenn ich den Bericht richtig verstehe, ist hier nur von WLan-Routern die Rede.

Zwar besitze ich keinen WLan-Router.
Habe trotzdem mal einen Test gemacht, ob von außen ein Zugriff über diesen Port bei mir möglich ist.
Ergebnis, der Port ist bei mir geschlossen.

Den Test kann man hier machen lassen:
http://www.dnstools.ch/port-scanner.html

Gruß Andi
 
Ein offener Port (mit hoher Nummer) ohne Traffic fällt kaum auf und ohne die Möglichkeit die Firmware zu analysieren, wäre dieses Backdor nicht aufgefallen.
Deine Polizeistaat-Verschwörungstheorie(?) schießt den Vogel ab. Wenn Sie alles überwachen können, wieso sollten sie es nicht auch tun, sondern den Leuten lediglich das Gefühl geben? :freak:
Sublogic at its best!


@Andi07

Wer sagt, dass es nur dieser Port sein muss?
 
Zuletzt bearbeitet:
Hallo Booby!

Ich habe doch gar nicht gesagt, dass es NUR dieser Port sein muss. ;)

Ich habe aber DIESEN Port gescannt, weil der Port im Bericht genannt wird.

Gruß Andi
 
Sublogics schrieb:
Was hätte deine NSA davon das Passwort deines Routers zu kennen?

Also nachdem ich mir vor ein paar Tagen den Talk von Jacob Appelbaum angehört habe, stelle ich mir diese Frage nicht mehr.

In den NSA Dokumenten, die er hier publik macht, sind Sachen dabei, die hören sich an, wie aus einem schlechten Agenten-B-Movie.
Und in Kombination mit anderen Dingen ist der Zugriff auf den Router, wie er hier beschrieben wird, sicher ganz nützlich.

Der User, der das Backdoor gefunden hat, konnte sicher auch nicht ganz 100%ig analysieren, was man mit dem versteckten Dienst noch so alles anstellen kann. Vielleicht ist der Reset des Routers nur eine kleine Sicherheitsschaltung, die im Falle des Falles alle Spuren löscht? Vielleicht kann der Dienst noch ganz andere Sachen - die Mitarbeiter der NSA sind eben nicht blöd, die haben da ganz schön talentierte Hacker am Werk, so wie es aussieht!

Und die Argumentation "was wollen die denn mit meinem Router-Passwort" greift in Sachen NSA nicht, denn die NSA denkt anders! Bei denen lautet die Devise: wir verschaffen uns erst mal Zugriff auf ALLES, und dann schauen wir, was wir damit anfangen können!
 
Bin ich froh, schon seit bald 10 Jahren nur noch Router einzusetzen, auf denen Tomato-Firmware läuft. :D Dank Open-Source ist sowas kein Thema ;-)
 
Demnach kann ich mein erst kürzlich erworbenen Netgear wLan Router zurückschicken und muss mich anderweitig umsehen? mMn Unsinn da sicherlich alle erhältlichen Geräte eine Schwachstelle haben werden...oder kann jmd einen sicheren rouer benennen ...
 
Sublogics schrieb:
Weitere Ports für diverse Programme öffnen.. - die an denen die NSA ein Interesse hat wären dann wohl schon von vornherein offen.

Eine Portweiterleitung muss auf eine bestimmte Ziel-IP des internen Netzes zeigen. Das dynamisch ändern zu können ist also deutlich besser als eine feste weiterleitung einzurichten, denn so können sie das ganze interne Netz scannen und alle Rechner potentiell angreifen.
 
JuggernautX schrieb:
hab ich was verpasst, willst Du sagen, dass die Fritzboxen Backdoors haben?:rolleyes:

Zumindest die Zwangs-Fritzboxen von 1&1 oder Unitymedia.

Stichwort: TR069 bzw. TCP 8089 - kannst ja mal deinen Port scannen.
 
Wie gut, dass es noch Router-Hersteller gibt, die sowohl Entwicklung von Hard- und Software als auch Fertigung in Deutschland haben, deren Firmware _kein_ Linux-Derivat, sondern eine Eigenentwicklung ist und deren Sicherheit ohne Backdoors vom BSI zertifiziert wurde
Gut? Wenn das BSI unter Leitung der CDU ist, die die NSA-Affäre totschweigt und eigentlich für ein Ausspähen der Bürger ist?

Ohhhlololol! :-D

Mal im Ernst, kann man das irgendwie herausfinden oder testen?

Kenne im Umfeld spontan fünf Leute die entweder Produkte von Linksys (by Cisco) und Netgear einsetzen, aber keines der dre explizit genannten Geräte.

Kann man irgendwie von einem Gerät ohne den Wlan-Schlüssel versuchen überden Port ne Verbindung aufzubauen oder so? Einfach nur zum Test?
 
Zurück
Oben