News Backdoor bei Routern von Linksys und Netgear entdeckt

websurfer83 schrieb:
Wie gut, dass es noch Router-Hersteller gibt, die sowohl Entwicklung von Hard- und Software als auch Fertigung in Deutschland haben, deren Firmware _kein_ Linux-Derivat, sondern eine Eigenentwicklung ist und deren Sicherheit ohne Backdoors vom BSI zertifiziert wurde :)
vom BSI der mit der NSA zusammenarbeitet...gz!
 
Ich kauf sowieso nur noch Mikrotik oder Ubiquiti Router. Das is um Welten besser als der ganze Cisco & Co. Krempel.
Die Router sind auch nicht selten offen und können ohne große Mühen mit anderen Firmwares geflasht werden. Außerdem sind das keine US-Produkte... d.h. in der Richtung keine Backdoors.

@websurfer83: Es is doch egal ob da ein Linux-Kernel drinsteckt oder was anderes... :rolleyes:
 
Zuletzt bearbeitet:
Hihi Ubiquiti Firmensitz ist San Jose, CA 95131 Kalifornien USA somit NSA zertifiziert .
 
bluntman schrieb:
Dann tust du mir Leid!


Bei Lancom selbst, geht man davon aus dass keine Backdoors vorhanden sind. Aber 100%ig ausschließen tun sie es auch nicht. Weil, es eben zu viele Verrückte gibt, die Geld von der NSA oder sonst wen nehmen.

Die werden mit an Sicherheit grenzender Wahrscheinlichkeit einen Teufel daran tun, Backdoors in ihre Produkte einzubauen! Wenn das rauskommen würde, wären sie definitiv weg vom Fenster. Das kann sich ein kleinerer Hersteller, der gerade dank Snowden und Co. gutes Geld verdient, nicht leisten. Und durch die BSI-Zertifizierung wurde der Code des LCOS ohnehin durchgesehen und sichergestellt, dass keine Backdoors vorhanden sind. Sicher, beim BSI arbeiten auch nur Menschen, aber wenn ich die Wahl habe einem Europäer zu vertrauen, oder einem US-Amerikaner, so weiß ich ohne nachzudenken, wer es ehrlich meint und wer nicht!

Die großen aus Fernost und Übersee verkaufen ihr Billig-Gedöns, egal was passiert, weil es ja billig ist und Otto-Normal-Kunde sowieso alle 2 Jahre neue Hardware kauft.

100 % Sicherheit gibt es nirgends, aber jeder kann selbst entscheiden ob mehr Sicherheit, weniger Sicherheit oder gar keine.
 
@websurfer83:

Das BSI Zertifikat sagt recht genau gar nix ;).

Selbst wenn den BSI Leuten der gesamte Quelltext und alle Details aller verwendeter Komponenten (Soft- wie Hardware) hätten anschauen können, so ist ein Router bereits ein derart komplexes System, dass durch ein einfaches (bezahlbares) Review keinesfalls alle Schwachstellen (ob gewollt oder nicht) offengelegt werden könnten.
Jeder der mal ein bisserl programmiert hat wird wissen, dass selbst mit guter Dokumentation das Aufschlüsseln von bestehendem Quellcode oftmals genauso lang oder länger dauert als den Mist einfach selber zu schreiben. Daher, ein entsprechend umfangreiches Review würde so viel Kosten wie die Entwicklung an sich oder gar mehr (der externe Dienstleister will ja auch bisserl Gewinn rausschlagen). Kann man also vergessen ;)


Naja, wenn keine gewollten Backdoors drinnen sind, einige Module anderer Projekte übernommen die Fehler haben -> Problem

Alles selber schreiben und keinen einzigen Fehler dabei einbringen -> Ein Ding der Unmöglichkeit

Eine Idee nur halbherzig umsetzen weil Zeit/Geld/KnowHow/beliebige andere Sachen in die Quere kommen -> Durchaus üblich
 
Zuletzt bearbeitet:
aspro schrieb:
Ich hab hier auch einen Netgear stehen. Wie kann ich den am besten überprüfen? Einfach einen Portscan machen und wenn der geschlossen ist, ist alles gut?
Jain. Port-Scan schützt vor solch dreisten backdoors wie dem aus dem Artikel. Es gäbe da noch Port-Knocking um einen Port gezielt zu öffnen.
Himbeerdone schrieb:
Ubiquiti ist doch ein amerikanisches Unternehmen, oder sehe ich das falsch?
Ubiquiti Inc. schon. Die Router werden (wurden?) aber afaik woanders gebastelt. Aber, ja... prinzipiell hast Du Recht. Das System is allerdings ein offenes Linux (Vyatta basiert). D.h. man kann auch direkt die gesetzen Firewall-Regeln (iptables) auslesen. Da einen Backdoor einzupflanzen, ohne dass es (der durchaus versierten Kundschaft) auffällt dürfte nicht allzuleicht sein (wie bei Dlink und Co).
Das ändert aber nix dran, dass in jedem Produkt ein Backdoor (wenn nicht in SW dann in der HW) integriert sein kann -und spätestens bei UEFI-Rechnern is man leider eh am Ar***. Wer einen Blick auf intel iAMT wirft, weiß wie mächtig sowas sein kann. Insofern müsste man die Produkte bis runter zur CPU/Ethernet-Controller zerlegen und zurückverfolgen. Und auf dem Level findet man vermutlich kaum ein Produkt, dass nicht irgendwo aus Amerika oder China kommt. Wer paranoid is, kann ja mehrere Router hintereinanderschalten, in der Hoffnung, dass einer sicher is. :lol:
 
@ Piktogramm:
Programmieren ist definitiv nicht meine Sache (mit Ausnahme von HTML, was aber streng genommen ja gar keine Programmiersprache sondern eine Seitenbeschreibungssprache ist).

Und wie schon weiter oben gesagt, eine 100 % Sicherheit wird es nie geben und kann es nicht geben. Fakt ist aber auch, je mehr man macht und je weiter man die Hürde für einen "Angreifer" nach oben schiebt, desto unwahrscheinlicher wird ein virtueller Einbruch. Bei Häusern ist es im Prinzip doch genau so: Dort, wo die geringste Hürde für einen Einbrecher lauert, dort wird er auch sein Unwesen treiben. Wenn bestimmte Vorkehrungen getroffen sind, die einen Einbruch erschweren, kann man sich schon etwas mehr in Sicherheit wiegen.

Genau so ist es letztlich bei den Endgeräten auch.

Aber letztlich soll jeder mündige Bürger selbst entscheiden, wem er vertraut, und wem nicht. Und viele Otto-Normal-Verbraucher setzen meiner Einschätzung nach auf das falsche Pferd, weil es eben billig ist. Diese Leute haben aber dann vermutlich auch keine sensiblen Daten, die schützenswert sind. Und wenn morgen plötzlich ihre privaten und möglicherweise intimen Urlaubsfotos auf Seite 1 der Zeitung mit den großen Buchstaben landen, dann sind sie ganz alleine selbst Schuld!
 
OpenWRT / DD-WRT + iptables regeln
glaube viel kann da nicht passieren
 
JuggernautX schrieb:
Eigentlich sollte man alle amerikanischen Produkte boykottieren.

Und dann machen wir Kerze in der Höhle aus? Denn viel mehr bleibt leider nicht mehr, nachdem man US Produkte boykottiert, gerade in der Unterhaltungselektronik.

Die Lancome dinger kann man doch nicht bezahlen. Habe gerade mal bei Amazon geschaut. Hui sag ich da nur.
 
Zuletzt bearbeitet:
@websurfer Da hab ich gleich mehrere Anmerkungen ;)


"Je aufwendiger ist, desto eher widmen sich Angreifer einem anderem Ziel"

Je aufwendiger ein Eindrigen ist, desto attraktiver ist das Ziel. Mit fein säuberlich verschlüsselten Datenströmen und einer augenscheinlich sicheren Infrastruktur fällt man im Netz sofort auf und wird ein bevorzugtes Ziel, da man ganz sicher etwas zu verbergen hat. Wobei man hier als Betreiber des Routers davon ausgehen muss, dass die Sicherheitsfeatures weniger sicher sind es der Hersteller bewirbt. Man wird also attraktiver, da man vergleichsweise besser gesichert ist als andere Teilnehmer im Netz, wird aber keinesfalls nicht angreifbar sein. Ganz besonders kritisch wird es überall wo "security" durch "obscurity" betrieben wird. Da hier kein Kunde nicht nachvollziehen kann wie sicher sein System wirklich ist und sich zu 100% auf die Kompetenzen verlassen muss, die das BSI hat. Nicht zu vergessen, dass sind die Leutchen, die ne Leitlinie zur Internetsicherheit herausgebracht haben, sie sie auf der eigenen Seite einfach mal misachten (misachtet haben) indem sie ne unsichere RC4 Verschlüsselung genutzt haben. Daher, die Kompetenzen in dem Laden scheinen arg ungleichmäßig verteilt zu sein! Daher, die Zertifizierung kann entweder wirklich was aussagen oder aber einfach das Papier nicht wert sein auf dem das Zertifikat ausgestellt wurde.
HEY Sicherheitsglücksspiel YEAH! (Wobei, geht es um kritische Strukturen ist Pessimismus angesagt bis Anderes bewiesen ist!)


"Viele Endanwender interessiert es nicht, daher kaufen sie billig"

Viele Anwender haben A keine Ahnung und B kein Geld. Wobei die mangelnde Ahnung kein Problem sein dürfte, Kunden kaufen die Produkte ja um einen Zweck zu erreichen. An sich müssen die Hersteller, die Produkte für Endanwender liefern wirklich dazu verpflichtet werden, entsprechend endkundentaugliche Geräte zu liefern. Im Zweifelsfall muss halt doch mal ein Gesetz her, welches eine solche Gefährdung kritischer Infrastruktur (nix anders ist das Internet) entsprechend sanktioniert.

Als Anbieter von Netzteilen ist ohne CE Zeichen bzw. Erfüllung von Mindesstandards die die Stabilität des Stromnetzes begünstigen sollen der Anbieter dran

Vertickt jemand unsichere Fahrzeuge für die Straße gibts auch mächtig auf den Sack

Greift man in den Straßenverkehr störend ein -> Na aber hallo, da gehts rund!

Störung von Radiostationen bzw. deren Freuquenzen -> Die Bundesnetzagentur ist mit voller Humorlosigkeit ganz schnell da

Nur beim Internet, da dürfen Hersteller von Routern, Software und sonstiger IT schlampen wie sie wollen und sei es noch so kritisch für die Infrastruktur an der im Zweifelsfall Existenzen hängen.

Naja und den mündigen Bürger in allen Bereichen gibt es nicht! Ein Arzt soll nicht die Kompetenzen haben um die IT aufzuziehen und bewerten zu können ob eine IT Lösung sicher ist! In der Zeit wo ein Arzt sich dieses Wissen erwirbt könnte er sich im medizinischem Bereich fortbilden was allemal sinnvoller wäre. Also muss er sich verlassen, dass wenn er sich nen Router hohlt, dass das Ding ab Werk ausreichend gesichter ist. Genauso wirst du dich darauf verlassen müssen, dass der Arzt der dich behandelt kein Scheiß baut. Wobei nahezu alle Ärzte darauf bedacht sind keinen Mist zu bauen, da die Jungs/Mädels für ihre Haften müssen... So schauts halt aus in ner komplexen, hoch entwickelten Gesellschaft!
 
@basketballer:Hardwaretechnisch war es schon schlimmer, aber versuch mal (Volks-/& Republik) Chinesische Firmen oder Erzeugnisse welche ja auch nicht besser sind zu boykottieren.
Der in der News genannte Produzent ist ja auch ein Taiwanese.

Die europäischen Hersteller (wirkliche unabhängige Hersteller, keine Vertriebler, Designer etc.) ist ja leider durch die Geiz ist Geil Mentalität ziemlich dezimiert worden.

Softwaretechnisch kommt man tatsächlich kaum den US- Amerikanern aus :(
 
Zuletzt bearbeitet:
hab nicht alle Seiten gelesen, sorry wenns schon irgendwo steht:
Linksys mit DDWRT sollten davon nicht betroffen sein, oder?
 
...der es erlaubt, die Konfiguration samt Passwörtern über das lokale WLAN-Netz auszulesen und zu manipulieren.

Solche vermeidlichen Backdoors werden doch ständig gefunden. Natürlich alles unabsichtlich passiert, ab Werk ;)
 
basketballer schrieb:
Die Lancome dinger kann man doch nicht bezahlen. Habe gerade mal bei Amazon geschaut. Hui sag ich da nur.

Billig sind sie wahrlich nicht, völlig richtig! In einem großen Online-Auktionshaus gibt es aber manchmal auch Schnäppchen ;-)

Man bezahlt eben die Entwicklung und Fertigung in Deutschland als auch die jahrelangen kostenfreien Updates des Betriebssystems mit. Bei billigen Consumer-Büchsen gibt es oft schon nach wenigen Monaten keine Firmware-Updates mehr!

Übrigens heißt es Lancom ohne "e", sonst wärst du bei einem Kosmetikhersteller ...
 
Hallo Leute,

wenn ich im Jahr 2013 etwas gelernt habe dann ist es meine Finger
von Diensten, Clouds, Hard und Software, made in USA zu lassen...
Da weis man auch nie was einem bei einem Firmware-update untergejubelt wird.
Ganz vermeiden kann man US-Produkte natürlich nicht, zum Beispiel bei CPUs.

Was gar nicht geht, ich hoffe der deutsche Gesetzgeber bekommt das
langsam auch mal mit, sind Zwangsrouter.

Grüße, JoeCool
 
so hier mal ein kleine Anleitung aus dem Heise forum, wie man bei einigen Netgear Routern den betroffenen Port wieder schließen kann. Da ich nicht genau weiß ob direkte Links dorthin erlaubt sind, mach ich mal so
der Dank gebürt pianola aus dem Heiseforum


pianola

Also:
1. Verwundbarkeit prüfen
Auf http://whatismyipaddress.com/
ist meine IP 123.456.0.1

2. Offenen Port prüfen
http://123.456.0.1:32764/

Ja, Port ist offen.
Es wird kurz angezeigt:
MMcSyyy????

3. Im Router Port schließen:
Einloggen auf Router über
http://192.168.0.1
bzw. die lokale Netzwerk IP des Routers

4. "Dienste" aufrufen und Dienst hinzufügen
OP32764 (TCP) 32763 - 32765

5. "Regeln für die Firewall" aufrufen und EINGANGS-Regel hinzufügen
OP32764 BLOCK always Any Any Always

Anwenden klicken.

6. Offenen Port prüfen
http://123.456.0.1:32764/

Yep, Router antwortet nicht mehr.

(Und jetzt zur Sicherheit noch gegenchecken auf
> http://whatismyipaddress.com/
daß meine IP Adresse immer noch 123.456.0.1 ist)

*edit2 typo & Gegencheck bei 6.*
P.S.
Daß der Port offen ist, ist seit 2010 bekannt:
> http://superuser.com/questions/166627/netgear-router-listening-on-port-32764
 
Und jetzt mal alle weiter denken und verstehen warum unsere Bundesregierung und die Gerichte für einen Routerzwang sind. Kontrolle ist alles. Hätte wir alle freie Routerwahl. müsste man ja wirklich arbeiten um an unsere Daten zu kommen.
 
Ein kurzer Artikel der mehrere Möglichkeiten zum selber testen beinhaltet:
http://www.heise.de/newsticker/meldung/Router-auf-Backdoor-testen-2074844.html

Eine Möglichkeit besteht beispielsweise:
Alternativ können Sie den Router Backdoor Scanner ausprobieren, der die Konfiguration über einen externen Server auszulesen versucht. Anschließend empfiehlt es sich, die Passwörter zu ändern, da auch der Betreiber der Seite grundsätzlich Zugriff auf die ausgelesen Daten hat. Wenn der Router die Konfiguration tatsächlich über das Internet preisgibt, ist es ratsam, das Gerät aus dem Verkehr zu ziehen und den Hersteller zu kontaktieren.

http://www.router-backdoor.de/
 
Zurück
Oben