News Keine Reaktion: Google-Forscher veröffentlicht Lücke in TP-Link-Routern

Frank

Chefredakteur
Teammitglied
Registriert
März 2001
Beiträge
9.216
Da TP-Link auf die Information zu einer schwerwiegenden Sicherheitslücke im AC1900-Smart-Home-Router SR20 und potentiell weiteren Routern nicht innerhalb von 90 Tagen reagiert hat, macht der Google-Forscher Matthew Garrett sie nach 90 Tagen öffentlich. Sie ermöglicht die Übernahme und das Ausführen von Schadcode auf dem Router.

Zur News: Keine Reaktion: Google-Forscher veröffentlicht Lücke in TP-Link-Routern
 
Vielleicht wollen die sich einfach die Finder-Prämie sparen, die bei sowas nicht unüblich ist :-)
 
  • Gefällt mir
Reaktionen: Mar1u5
Sicherheitslücken die lokalen Zugriff benötigen sind für 99% der Anwender schon mal kein Problem mehr.

Wenn jemand lokalen Zugriff erhält ist die eigentliche Sicherheitslücke nicht der Router, sondern die Barriere zwischen Wohnungsinnerem und Außenwelt.
 
  • Gefällt mir
Reaktionen: Tomsenq, racer3, MeisterOek und 20 andere
Frank schrieb:
Nicht der erste erfolglose Hinweis an TP-Link

Naja spätestens wenn die Verkaufszahlen sinken und dieser Elektroschrott im Lager vergammelt. Ja spätestens dann wird man einsichtig. :rolleyes:
 
  • Gefällt mir
Reaktionen: Dimos und HaZweiOh
Irgendwie scheinen die Verkaufszahlen noch nicht genug zu sinken. Manche Hersteller machen einfach weiter und stehen immer wieder in Schlagzeilen mit Sicherheitslücken oder gar mutmaßlichen Backdoors. Doch Kunden sind offenbar vergesslich.
 
Durch den nötigen lokalen Zugriff, ist auch kein Bedarf was zu unternehmen.
 
  • Gefällt mir
Reaktionen: Tomsenq, Transistor 22, Ultravore und 3 andere
@linuxfan
Aber TP-Link ist doch so schön billig. Geiz ist halt noch immer geil.
Ich hatte mal Powerline-Adapter von der Marke. 3mbit brutto max. Da haben uralte Allnet-Powerline-Adapter den 10fachen Durchsatz geschafft. Seither bin ich von TP-Link geheilt.
 
  • Gefällt mir
Reaktionen: Transistor 22
Marcel55 schrieb:
Sicherheitslücken die lokalen Zugriff benötigen sind für 99% der Anwender schon mal kein Problem mehr.

Wenn jemand lokalen Zugriff erhält ist die eigentliche Sicherheitslücke nicht der Router, sondern die Barriere zwischen Wohnungsinnerem und Außenwelt.
Sly123 schrieb:
Durch den nötigen lokalen Zugriff, ist auch kein Bedarf was zu unternehmen.

Ja, es reduziert die Anfälligkeit auf eine niedrige Wahrscheinlichkeit, dennoch antwortet man auf so etwas. Nun richtet man es sich öffentlich aus, weil TP-Link den Allerwertesten nicht hoch bekommt wenigstens eine entsprechende Reaktion zu formulieren (geschweige denn die Lücke zu schließen).
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Dr.Bondage und linuxfan
Natürlich ist es nicht schön aber das Risiko scheint mir beherrschbar.

Auf meine Geräte die im Internet hängen verzeichne ich hunderte von Angriffe pro Tag. An meiner Haustür oder Fenster ruckelt vielleicht einer alle paar Jahre.

Ob dann der Einbrecher, wenn er denn im Haus ist, sein Laptop auspackt und den Router freipustet statt zum Schlafzimmer zu flitzen und mit dem Schmuck abzuhauen.

Dennoch, diese negative Publicity wäre vermeidbar gewesen bzw. hätte man in positive verwandeln können. Dass diese Chance vertan wurde sagt wohl einiges über die Haltung der Firma aus.

Andererseits habe ich TP Link als Hersteller ordentlicher Hardware zu sehr attraktiven Preisen in Erinnerung. Mit DD-WRT konnte man deren Potenzial voll ausschöpfen. Vielleicht sieht sich TP Link genauso. Ordentliche Hardware mit Alibi Software die ohnehin bald durch den Nutzer überschrieben wird. Quasi Internet Explorer der von MS beigelegt wird damit man Firefox herunterladen kann.
 
  • Gefällt mir
Reaktionen: Tomsenq, Transistor 22, Wesir und eine weitere Person
Sly123 schrieb:
Durch den nötigen lokalen Zugriff, ist auch kein Bedarf was zu unternehmen.
Aha? Also Malware, die diese Sicherheitslücke ausnutzt, wäre kein Problem? Oder ein fachkundiger Nutzer des Netzwerks, insbesondere ein Gast? So wie es aussieht kann man zumindest Teile der Sicherheitslücke ohne jedwede Authentifizierung ausnutzen.
 
  • Gefällt mir
Reaktionen: Quambda, linuxfan, Recharging und eine weitere Person
Außerdem ist negativ Werbung trotzdem Werbung und man steht in den Schlagzeilen. Das ganz dann auch noch gratis. ;-D

Ahoj.
 
  • Gefällt mir
Reaktionen: malachias
Marcel55 schrieb:
Sicherheitslücken die lokalen Zugriff benötigen sind für 99% der Anwender schon mal kein Problem mehr.

Wenn jemand lokalen Zugriff erhält ist die eigentliche Sicherheitslücke nicht der Router, sondern die Barriere zwischen Wohnungsinnerem und Außenwelt.
Sly123 schrieb:
Durch den nötigen lokalen Zugriff, ist auch kein Bedarf was zu unternehmen.
Etwas naive Ansicht. Soweit ich das sehe reicht eine Lücke im Browser damit eine Webseite per js die Lücke im Router ausnutzen kann. Alternativ ein 'schwacher' Exploit irgendwo im System um Code mit Userrechten auszuführen.
Ist ja nicht so als wäre physischer Zugriff nötig.

Ich fühle mich zumindest etwas unwohl, da ich TP-Link an sich mag aufgrund der relativ leistungsfähigen Hardware für den Preis. Zur Not kann ich auch openwrt aufspielen ... bei dem betroffenen Modell scheint das keine Option zu sein.
 
ZRUF schrieb:
@linuxfan
Aber TP-Link ist doch so schön billig. Geiz ist halt noch immer geil.
Ich hatte mal Powerline-Adapter von der Marke. 3mbit brutto max. Da haben uralte Allnet-Powerline-Adapter den 10fachen Durchsatz geschafft. Seither bin ich von TP-Link geheilt.
Gerade für OpenWRT sind die Geräte von TP-Link gut, mit originaler Firmware will man diese Geräte aber nicht nutzen.
 
  • Gefällt mir
Reaktionen: MR2007 und Guenselmann
So ein Käse, wenn ich einmal lokal Zugriff habe ist's doch eh vorbei...
 
  • Gefällt mir
Reaktionen: Transistor 22 und Wesir
Bigeagle schrieb:
Etwas naive Ansicht. Soweit ich das sehe reicht eine Lücke im Browser damit eine Webseite per js die Lücke im Router ausnutzen kann.

Wenn der Router CORS nicht deaktiviert, sollte eine Webseite nicht in der Lage sein auf den Router zuzugreifen. Der Browser lässt solche Requests nur zu wenn die Zielseite es ausdrücklich erlaubt.
 
Baya schrieb:
So ein Käse, wenn ich einmal lokal Zugriff habe ist's doch eh vorbei...

So ein Unsinn. Gerade in Hotels haben jeden Tag Dutzende bis Hunderte Menschen Zugriff auf das Netzwerk. Wenn das mein Hotel wäre, würde ich denen ungerne Tür und Tor öffnen.

Und ja es gibt genug Hotels die den Schrott einsetzen, selbst welche von denen man es nicht gedacht hätte.
 
  • Gefällt mir
Reaktionen: DerKonfigurator
Zugriff heißt für mich, dass derjenige auf die Routeroberfläche kommt.
 
Es reicht eine manipulierte Website die irgendjemand im LAN aufruft, schon kann der Befehl zum deaktivieren der WAN Filterregel ausgeführt werden. IP bzw. IP Block hat man ja schon. Anmeldung verlangt der Router bei der Lücke nicht.
 
Baya schrieb:
Zugriff heißt für mich, dass derjenige auf die Routeroberfläche kommt.
Was interessiert mich die Klickibunti-GUI des Routers, wenn ich direkt mit root-Rechten auf dem Router arbeiten kann? Ziemlich unüberlegte Aussage deinerseits.
 
Baya schrieb:
Zugriff heißt für mich, dass derjenige auf die Routeroberfläche kommt.
Eben nicht. Es ist eine Debug-Schnittstelle, die zumindest in Teilen ohne jedwede Authentifizierung offengelegt ist. Die so verfügbaren Befehle umfassen scheinbar sogar das Laden einer Konfigurationsdatei mittels TFTP. D.h. man sagt dem TP-Link via Debug-Schnittstelle ohne Login einfach "Hey, ich hab eine neue Config für dich" und dann verbindet sich der TP-Link seinerseits mit eben diesem Gerät und lädt sich von dort via TFTP eine neue Config, die dann wiederum als root auf dem TP-Link aktiviert wird und beliebig viel Schaden anrichten kann.

So wie sich diese Sicherheitslücke liest, kann dies über ganz banale Malware mit wenigen Handgriffen ohne großes KnowHow getan werden.
 
  • Gefällt mir
Reaktionen: .fF, Abtacha1982, Bob.Dig und eine weitere Person
Zurück
Oben