News Keine Reaktion: Google-Forscher veröffentlicht Lücke in TP-Link-Routern

Biedermeyer schrieb:
Was ist denn ein "Google-Forscher"?
Würde sagen ein Sicherheitsforscher der bei Google arbeitet?
 
kA wie die Teile von denen sich überhaupt verkaufen - oder ich hab halt tatsächlich 3x in die Schei*** gegriffen, ob Router, AP für die Steckdose oder WLAN-Steckkarte...alle Geräte waren so instabil und "schlecht" ....aber mich seh mich selber als bestes Beispiel -> "wider besseren Wissens immer wieder bestellt".
 
Wer solche Dinger kauft, der hat sich sowieso die chinesische NSA mit eingekauft. Gerade im Fritz Box Land sollte man nicht an der falsche Stelle sparen, auch wenn die Fritz Boxen sicher auch nicht perfekt sind. Zumindest in Sachen Updates/Sicherheitspatches sind die aber eigentlich recht zuverlässig.
 
Zuletzt bearbeitet:
Buster75 schrieb:
Wer solche Dinger kauft, der hat sich sowieso die chinesische NSA mit eingekauft.

Hast du dafür auch Belege?
 
ZRUF schrieb:
@linuxfan
Aber TP-Link ist doch so schön billig. Geiz ist halt noch immer geil.
Ich hatte mal Powerline-Adapter von der Marke. 3mbit brutto max. Da haben uralte Allnet-Powerline-Adapter den 10fachen Durchsatz geschafft. Seither bin ich von TP-Link geheilt.

Ich habe drei 8x Switches von TP-Link gegen Netgear ausgetauscht. Hätte nie wechseln dürfen ^^ TP-Link sind 2 Geräte innerhalb 12 Monaten defekt gegangen, vergleichbare Netgear Router laufen seit Jahren problemlos.

Wer billig kauft, kauft nicht nur öfter - sondern auch "unsicher".

Die Router von denen sind m.E. nur "sicher", wenn man alternative Firmware nutzt. Und selbst da ist nicht "sicher" - ob diese für diese Geräte auch langfristig gepflegt werden.
 
Raijin schrieb:
Die Tatsache, dass google scheinbar "einfach so" nach Sicherheitslücken sucht, finde ich zwar einerseits gut, weil selbige sonst unter Umständen nie oder zumindest (sehr) viel später aufgedeckt werden, aber andererseits finde ich es trotzdem ein wenig befremdlich. Ich kann @leipziger1979 's Empörung da also ein Stück weit verstehen. Sitzen denn die "Google-Forscher" nu den ganzen lieben langen Tag vor ihrem PC und suchen aktiv nach Sicherheitslücken in x-beliebigen Geräten?
Einerseits wurde das ganze, wie schon gesagt, über den privaten Twitter-Account des Entwicklers kommuniziert - vielleicht hat er das bei privatem Basteln entdeckt.

Vielleicht wollten sie auch bei Google TP-Link Sachen beschaffen / einsetzen, oder tun es bereits, und haben im Rahmen einer (fortlaufenden?) Due-Diligence-Prüfung diese Lücken entdeckt. Besonders in dem Bereich ist es sogar wahrscheinlich, das Google einen Haufen Leute beschäftigt, die den ganzen Tag nur versuchen, Lücken in Produkten zu finden, die man im Unternehmen einsetzen will, um die Tauglichkeit dieser Komponenten festzustellen.
 
Also ich habe 2 Produkte von TP-Link (8 Port GBit/s Switch und VR900v V1 Router) und beide funktionieren einwandfrei. Die Firmware Updates sind in der Tat überschaubar beim Router, aber er ist um Welten stabiler als die beiden AVM Router(7270 v3 & 7360 V1), die ich vorher hatte und der 7360 V1 hatte auch schon diverse Lücken, die nicht gefixt worden sind, weil es nicht das teure Hauptmodell war und auch durch eine V2 Version im selben Jahr ersetzt wurde. AVM kocht so gesehen auch nur mit dem gleichen Wasser und ich kann die Aufregung zwar verstehen, die sollte dann aber auch für die anderen Hersteller gelten und nicht nur gegen TP-Link gehen.

Generell würde ich mir aber bei allen Herstellern bei solchen Meldungen und wenn die auch wirklich angeschrieben worden sind, eine Reaktion der Hersteller wünschen und sei es nur ein "wir arbeiten da dran".
 
Aprilscherz News? Gegen physischen Zugriff ist kein System sicher. Auf PCs und Smartphones kann man auch Schadcodes ausführen.
 
Lokaler Zugriff :D ....
Das WLAN-Signal einmal knacken und das Netzwerk ist komprimitiert.

Per Script ist dann auch der rest erledigt.
Schon krass wie "einfach" es sein kann. Vorallem wenn der Hersteller es so einfach gestaltet.

Die Debug funktion hat ja (warscheinlich) ihren sinn, aber das es nicht ausreichend gesichert ist sche***.
 
Das hier ist ein Forum voller Freaks. 99% der TP-Link User weiß net, was da gemeint ist.
Ich frage mich, wie viel von den 1% Freaks auch tatsächlich in der Lage wären, meinen Router jetzt zu hacken...?
 
Marcel55 schrieb:
Sicherheitslücken die lokalen Zugriff benötigen sind für 99% der Anwender schon mal kein Problem mehr.

Wenn jemand lokalen Zugriff erhält ist die eigentliche Sicherheitslücke nicht der Router, sondern die Barriere zwischen Wohnungsinnerem und Außenwelt.

Da 99% der erfolgreichen Hacks/Viren-/Trojanerbefälle etc. von innen kommen (weil irgendwer leichtgläubig irgendwelche dubiosen Email Anhänge oder Links öffnet), ist das durchaus ein Problem.
 
Tada100 schrieb:
Per Script ist dann auch der rest erledigt.

Na ja per Script nicht wirklich dafür brauch es schon ein Programm aber das bekommt man in Kali out of the Box.
 
Cool Master schrieb:
Hast du dafür auch Belege?
Hast du verpasst, dass China eine stramm nationalistische Einparteien Diktatur und ein hochtechnisierter Überwachungsstaat ist, wo alle Unternehmen verpflichtet sind, mit den Geheimdiensten zu kooperieren? In der Regel ist natürlich ein Cool Master aus Deutschland mit seinem TP Link Router uninteressant, aber wer bereits Sicherheitslücken trotz Hinweisen konsequent nicht schließt, der dürfte sich im Zweifel wohl kaum mit der eigenen Staatsführung anlegen, sondern brav das machen, was verlangt wird. Es ist leider hochgradig naiv, wie sich viele gerade in Europa gegenüber China und chinesischen Firmen verhalten (für Handys etc. chinesischer Hersteller gilt das ja gleichermaßen und es gibt immer mal wieder entsprechende Meldungen über Trojaner/Schadcodefunde). Dass die Wirtschaft Eurozeichen in den Augen und nur den kurzfristigen Gewinn im Blick hat, ist wohl leider kaum zu verhindern, aber als Nutzer sollte man da schon etwas sensibler sein. Auch von der Politik kann man das eigentlich erwarten. Wie gesagt, wer solche Router kauft oder gar seine Firma mit solcher Hardware ausstattet, der sollte wissen, worauf er sich einlässt.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Brett0R.420
  • Gefällt mir
Reaktionen: Cool Master
Mein Kollege hat zu Recht eine Abneigung gegen TP Link.
Ich mag die Firma zwar, da die Produkte preiswert sind, aber naja...
der Support ist nicht immer so toll und bei Sicherheitsrelevanten Dingen wird man auch gerne verarscht.
Die Hardware wurde mit der Zeit trotz allem besser.

Hatte mal einen Kundenauftrag bei dem ich mit denen direkt zu tun hatte, da wird einem was vom Pferd gesagt wie sicher die sind und wenn man so etwas wie hier in der News anspricht wird gesagt das sei doch gar nicht verifiziert und blabla... war damals aber so, ging um die WPA2 Geschichte... die anderen Hersteller waren da etwas ehrlicher.
 
Bugs in Firmware von TP-Link-Routern und -APs sind etwa so interessant wie Bugs in FreeDOS, womit viele windows-freie PC daherkommen. Solche Software dient lediglich zur Demonstration bei der Auslieferung und wird vom Endnutzer bei Inbetriebnahme des Geräts ersetzt.
 
mensch183 schrieb:
wird vom Endnutzer bei Inbetriebnahme des Geräts ersetzt.
Das ist mal eine steile These. Von den paar Bastel-Nerds wird sie ersetzt. Von allen, die einfach nur in den Saturn gehen und den billigsten Router verlangen sicher nicht. Genauso von allen Geschäften, die keine Ahnung haben und ein Systemhaus beauftragen, dass nur Gewinn machen will - die nehmen dann auch die billigste Möhre damit schön viel Marge drin ist.

Unterschätze nie den Geiz des Marktes. Die billigste, halbwegs gut funktionierende Version eines Produkts hat immer Verbreitung - leider bei denen, die keine Ahnung haben und lieber etwas mehr ausgegeben hätten.
 
@mensch183

Nach deiner Logik müsste man in einem Forum für Autofreaks auch posten, dass ja die Werkstatt bei einem Reifenhändler nur der Dekoration dient, weil ja "jeder" seine Reifen selbst wechselt. Dort wie hier tummeln sich aber zum Großteil erfahrene Leute, die das KnowHow und die Fähigkeiten haben, das eine bzw. das andere selbst zu tun. Deswegen ist diese Stichprobe in keinster Weise repräsentativ. Hier im Forum tauschen vermutlich 8 von 10 Leuten die originale Firmware gegen OpenWRT, DD-WRT, o.ä., aber "da draußen" bei Otto Normal läuft die TP-Link Firmware vom ersten Moment an und Otto weiß noch nicht mal, dass man die tauschen kann - und selbst wenn, wüsste er nicht wie. Und vor allem läuft die Firmware da auch ausreichend gut, Otto will ja nur WLAN/Internet.

Dass jetzt so eine Sicherheitslücke bei TP-Link bekannt wird, ist zwar Wasser auf die Mühlen der TP-Link-Basher, aber wie ich weiter oben schon erwähnte stand Cisco vor einigen Jahren wegen einer ganz ähnlichen Sicherheitslücke in den Schlagzeilen - auch dort war ein Management-Interface angreifbar. Im vorliegenden Fall ist es eine Debug-Schnittstelle und ich gehe davon aus, dass beim kompilieren der Firmware schlicht und ergreifend der Debug-Switch im Compiler vergessen wurde - menschliches Versagen. Die Debug-Schnittstelle ist wohl in dieser Form gar nicht für den produktiven Einsatz gedacht.
 
Zurück
Oben