Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
NewsRouter-Botnetz spähte über Jahre vertrauliche Daten aus
Die Fachzeitschrift c't hat in Zusammenarbeit mit dem Landeskriminalamt Niedersachsen ein Router-Botnetz vom Netz genommen, das über Jahre hinweg unverschlüsselte Zugangsdaten der Nutzer ausgespäht hat. Vorausgegangen war eine detaillierter Analyse durch den Verlag.
„Auf den FTP-Servern befanden sich zehntausende Dateien mit gestohlenen Zugangsdaten – darunter auch etliche von deutschen Nutzern. Einige Logins waren eindeutig hiesigen Unternehmen zuzuordnen. So hat etwa ein Router in einer großen deutschen Anwaltskanzlei die Mail-Zugangsdaten aller Juristen abgegriffen. Unter diesen Voraussetzungen ist die Verschwiegenheitspflicht nach § 2 und 5 der Berufsordnung der Rechtsanwälte (BORA) kaum zu wahren. Ebenfalls betroffen ist eine Bäckereikette aus Süddeutschland“
Dann würden Verschlüsselungsverfahren auf tollen Pseudo-Zufallszahlen basieren die man vorher bestimmen kann, wie aktuell in der Presse nachzulesen ist?
Bitte den Artikel nochmal lesen. Die Lücke wurde schon längst geschlossen. Außerdem betrifft es nur Router die auch die Remote Konfiguration übers Web freigegeben haben. Wer macht das schon...
Im aktuellen Fall haben die Eindringlinge wahrscheinlich eine bereits seit dem Jahr 2009 bekannte Schwachstelle ausgenutzt, die laut den DD-WRT-Entwicklern kurz nach dem Entdecken geschlossen wurde.
Ausnutzen lässt sich die Lücke nur, wenn der Router so konfiguriert wurde, dass das Webinterface auch über das Internet erreichbar ist.Standardmäßig ist das nicht der Fall
Bei dem von uns aufgedeckten, auf den Namen Linux/Flasher.A getauften Router-Botnet handelt es sich wahrscheinlich um das erste seiner Art, das hierzulande aktiv war. Es ist allerdings nur eine Frage der Zeit, bis es Nachahmer findet.
Denn nach verwundbaren Routern muss man im Netz nicht lange suchen. Auch die technische Hürde ist niedrig: In den meisten Routern schlägt ein Linux-Herz, passende Schnüffelprogramme sind schnell kompiliert.
Beugen Sie vor, indem Sie regelmäßig überprüfen, ob die Firmware Ihres Routers auf dem aktuellen Stand ist.
Liefert der Router-Hersteller trotz bekannter Schwachstellen kein Update, sollten Sie dies als Warnsignal verstehen und die Hardware austauschen. Darüber hinaus gilt mehr denn je: Ändern Sie die vom Hersteller vorgegebenen Passwörter und machen Sie so wenig Router-Dienste wie nur irgendwie möglich über das Internet erreichbar
@R4ID
wenn du einen aktuelleren D-Link Router hast, dann glaube ich kaum, dass du dir etwas aus dem Jahr 2009 flasht.
wenn du einen alten Router hast, dann solltest du dir mal überlegen wann du die letzten Updates eingespielt hast oder ob es überhaupt noch welche gibt.
Über speziell präparierte POST-Request kann ein Angreifer offenbar beliebige Befehle in die Modelle DIR-300 Rev B, DIR-600 Rev B, DIR-645, DIR-845, DIR-865 einschleusen. Nach Angaben des Sicherheitsexperten sind unter Umständen auch andere Modell betroffen. Die Lücke klafft im UPnP-Modul der Router.
Der Sicherheitsexperte Michael Messner hat mehrere Lücken in den D-Link-Routern DIR-300 und DIR-600 entdeckt, darunter eine durch die ein Angreifer mit geringem Aufwand beliebige Befehle ausführen kann. Betroffen sind auch aktuelle Firmware-Versionen; doch schließen will der Router-Hersteller die Lücke offenbar nicht. ...
Das Landeskriminalamt Niedersachsen hält die Schwachstellen in einigen D-Link-Routern für ein ernstzunehmendes Risiko und überprüft derzeit, ob die Nutzer der betroffenen Geräte zur Gefahrenabwehr gewarnt werden müssen. Verwundbar sind die beiden D-Link-Modelle DIR-300 und DIR-600 – auch mit den jeweils aktuellen Firmware-Versionen.
Wäre interessant, denn es gibt ja einige Hersteller, die mal vor einigen Jahren Open WRT selbst geforkt haben und die Quellen dafür aber nie veröffentlicht haben.
Da OpenWRT unter der GPLv2 Lizenz steht halte ich das mal für ausgeschlossen, sofern sie es öffentlich zugänglich gemacht haben, denn ansonsten hätte OpenWRT da schon längst durchgegriffen ...
Dann würden Verschlüsselungsverfahren auf tollen Pseudo-Zufallszahlen basieren die man vorher bestimmen kann, wie aktuell in der Presse nachzulesen ist?
Zwischen ein paar Passwoertern, die man aus den Plaintext-Mitschnitten der Log-Files der einsatzfertigen Websniffer notfalls auch mit Windows Notepad auslesen kann und ein paar weniger zufaelligen Ergebnissen einer ellyptischen Differentalgleichung liegen aber Welten. Den Vorgeschmack liefert wiki zu ePDG. Weiterfuehrende Literatur ebd. Manchmal ist ein wenig Hintergrundwissen zur Einschaetzung der Relevanz von Pressemeldungen eben doch ganz nuetzlich.
Viele die sich einen Router kaufen richten den einmal ein und solange er seinen Dienst verrichtet wird er dann jahrelang nicht mehr beachtet und dies kann eben, wie der vorliegendem Fall zeigt, ein verhängnisvoller Fehler sein. Es spielt dabei keine Rolle, ob dieser Router mit einer "Original" Firmware oder Custom F. betrieben wird, geupdatet müssen beide werden. Deshalb kann ich auch die Kritik, die vormals auch hier in diesem thread stand, nicht ganz nachvollziehen, denn ich habe noch nie gelesen, dass die Macher einer alternativen Firmware versprochen hätten: installiere dir eine Custom Firmware und du musst diese nie mehr updaten und bist für immer und ewig vor Sicherheitslücken geschützt. Teilweise ist es sogar so, dass die Hersteller die Updates ihrer Produkte einstellen wo eine Community diese unter Umständen noch weit darüber hinaus mit updates versorgt.
Und täglich grüßt die Router-Lücke
Belkin, D-Link, Linksys, Netgear, Sitecom, TP-Link – es gibt kaum Hersteller, die bei der Firmware-Entwicklung nicht patzen. Es ist nach wie vor schockierend, was für mitunter haarsträubende Schwachstellen in verbreiteten Router-Modellen schlummern.
...