Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
NewsKeine Reaktion: Google-Forscher veröffentlicht Lücke in TP-Link-Routern
Da TP-Link auf die Information zu einer schwerwiegenden Sicherheitslücke im AC1900-Smart-Home-Router SR20 und potentiell weiteren Routern nicht innerhalb von 90 Tagen reagiert hat, macht der Google-Forscher Matthew Garrett sie nach 90 Tagen öffentlich. Sie ermöglicht die Übernahme und das Ausführen von Schadcode auf dem Router.
Irgendwie scheinen die Verkaufszahlen noch nicht genug zu sinken. Manche Hersteller machen einfach weiter und stehen immer wieder in Schlagzeilen mit Sicherheitslücken oder gar mutmaßlichen Backdoors. Doch Kunden sind offenbar vergesslich.
@linuxfan
Aber TP-Link ist doch so schön billig. Geiz ist halt noch immer geil.
Ich hatte mal Powerline-Adapter von der Marke. 3mbit brutto max. Da haben uralte Allnet-Powerline-Adapter den 10fachen Durchsatz geschafft. Seither bin ich von TP-Link geheilt.
Ja, es reduziert die Anfälligkeit auf eine niedrige Wahrscheinlichkeit, dennoch antwortet man auf so etwas. Nun richtet man es sich öffentlich aus, weil TP-Link den Allerwertesten nicht hoch bekommt wenigstens eine entsprechende Reaktion zu formulieren (geschweige denn die Lücke zu schließen).
Natürlich ist es nicht schön aber das Risiko scheint mir beherrschbar.
Auf meine Geräte die im Internet hängen verzeichne ich hunderte von Angriffe pro Tag. An meiner Haustür oder Fenster ruckelt vielleicht einer alle paar Jahre.
Ob dann der Einbrecher, wenn er denn im Haus ist, sein Laptop auspackt und den Router freipustet statt zum Schlafzimmer zu flitzen und mit dem Schmuck abzuhauen.
Dennoch, diese negative Publicity wäre vermeidbar gewesen bzw. hätte man in positive verwandeln können. Dass diese Chance vertan wurde sagt wohl einiges über die Haltung der Firma aus.
Andererseits habe ich TP Link als Hersteller ordentlicher Hardware zu sehr attraktiven Preisen in Erinnerung. Mit DD-WRT konnte man deren Potenzial voll ausschöpfen. Vielleicht sieht sich TP Link genauso. Ordentliche Hardware mit Alibi Software die ohnehin bald durch den Nutzer überschrieben wird. Quasi Internet Explorer der von MS beigelegt wird damit man Firefox herunterladen kann.
Aha? Also Malware, die diese Sicherheitslücke ausnutzt, wäre kein Problem? Oder ein fachkundiger Nutzer des Netzwerks, insbesondere ein Gast? So wie es aussieht kann man zumindest Teile der Sicherheitslücke ohne jedwede Authentifizierung ausnutzen.
Etwas naive Ansicht. Soweit ich das sehe reicht eine Lücke im Browser damit eine Webseite per js die Lücke im Router ausnutzen kann. Alternativ ein 'schwacher' Exploit irgendwo im System um Code mit Userrechten auszuführen.
Ist ja nicht so als wäre physischer Zugriff nötig.
Ich fühle mich zumindest etwas unwohl, da ich TP-Link an sich mag aufgrund der relativ leistungsfähigen Hardware für den Preis. Zur Not kann ich auch openwrt aufspielen ... bei dem betroffenen Modell scheint das keine Option zu sein.
@linuxfan
Aber TP-Link ist doch so schön billig. Geiz ist halt noch immer geil.
Ich hatte mal Powerline-Adapter von der Marke. 3mbit brutto max. Da haben uralte Allnet-Powerline-Adapter den 10fachen Durchsatz geschafft. Seither bin ich von TP-Link geheilt.
Wenn der Router CORS nicht deaktiviert, sollte eine Webseite nicht in der Lage sein auf den Router zuzugreifen. Der Browser lässt solche Requests nur zu wenn die Zielseite es ausdrücklich erlaubt.
So ein Unsinn. Gerade in Hotels haben jeden Tag Dutzende bis Hunderte Menschen Zugriff auf das Netzwerk. Wenn das mein Hotel wäre, würde ich denen ungerne Tür und Tor öffnen.
Und ja es gibt genug Hotels die den Schrott einsetzen, selbst welche von denen man es nicht gedacht hätte.
Es reicht eine manipulierte Website die irgendjemand im LAN aufruft, schon kann der Befehl zum deaktivieren der WAN Filterregel ausgeführt werden. IP bzw. IP Block hat man ja schon. Anmeldung verlangt der Router bei der Lücke nicht.
Was interessiert mich die Klickibunti-GUI des Routers, wenn ich direkt mit root-Rechten auf dem Router arbeiten kann? Ziemlich unüberlegte Aussage deinerseits.
Eben nicht. Es ist eine Debug-Schnittstelle, die zumindest in Teilen ohne jedwede Authentifizierung offengelegt ist. Die so verfügbaren Befehle umfassen scheinbar sogar das Laden einer Konfigurationsdatei mittels TFTP. D.h. man sagt dem TP-Link via Debug-Schnittstelle ohne Login einfach "Hey, ich hab eine neue Config für dich" und dann verbindet sich der TP-Link seinerseits mit eben diesem Gerät und lädt sich von dort via TFTP eine neue Config, die dann wiederum als root auf dem TP-Link aktiviert wird und beliebig viel Schaden anrichten kann.
So wie sich diese Sicherheitslücke liest, kann dies über ganz banale Malware mit wenigen Handgriffen ohne großes KnowHow getan werden.