Hintertüren in Routern von Linksys und Netgear

Es sind mal wieder Hintertüren in Routern aufgetaucht, welche vom Entwickler Eloi Vanderbeken entdeckt wurden. Betroffen sind dieses Mal Geräte von Linksys und Netgear, die auf TCP-Port 32764 dauerhaft lauschen. Entdeckt hatte er es an Weihnachten, nachdem er versuchen wollte ohne Zugriff auf das Web-Interface seinen Internet-Zugang einzurichten – ohne Passwort wohlgemerkt. In seiner wirklich witzig gemachten Präsentation beschreibt er die einzelnen Schritte sehr detailliert.

PräseDurch die Sicherheitslücke ist es also möglich, Software auf den Router einzuschleusen, beziehungsweise Zugriff zu bekommen, ohne dass man ein Passwort kennen muss. Eloi Vanderbeken stellte seine Erkenntnisse bei Hacker News ein um zu schauen, ob auch andere Router betroffen sind. Bislang bestätigt sind die Modelle Linksys WAG200G, Netgear DM111Pv2, Linksys WAG320N und unter Umständen in weiteren Geräten, die da wären: Netgear DG934, DG834, WPNT834, DG834G WG602, WGR614, DGN2000 und Linksys WAG120N, WAG160N, WRVS4400N.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

Hallo, ich bin Carsten! Ich bin gelernter IT-Systemelektroniker und habe das Blog 2005 gegründet. Baujahr 1977, Dortmunder im Norden, BVB-Fan und Vater eines Sohnes. Auch zu finden bei X, Threads, Facebook, LinkedIn und Instagram.

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

17 Kommentare

  1. angeblich hat Lancom keine Hintertüren..

    Jedenfalls werben sie damit

  2. Wer kein Powerpoint besitzt oder mag, gibt es die Präsentation auch als PDF: https://github.com/elvanderb/TCP-32764/raw/master/backdoor_description_for_those_who_don-t_like_pptx.pdf

  3. https://www.wsws.org/en/articles/2013/12/31/snow-d31.html

    So und ich hoffe, hier kommt keiner mit dem
    „Totschlagargument Verschörungstheorethiker“!!!

  4. Sebastian Schumacher says:

    für technisch einigermaßen versierte gibt es noch die möglichkeit dd-/open-wrt aufzuspielen. sollte das ding dann eigentlich wieder relativ sicher machen.

  5. Die größte Lücke in Routern ist immer noch das TR-069 Protokoll: http://en.wikipedia.org/wiki/TR-069

  6. @Sebastian Schumacher ich bin nicht so technisch versiert, habe aber einen kompromittierbaren Router. Wie funktioniert dieses dd-/openwrt?

  7. Sebastian Schumacher says:

    @User007: im prinzip ersetzt du die software/firmware auf deinem router, welche ja die sicherheitslücke mitbringt, durch eine neue. sieht dann optisch anders aus und ist für normale user evtl auch etwas unverständlich. man hat im allgemeinen mehr möglichkeiten, allerdings ist das ja nicht immer ein vorteil.^^
    es kommt auch immer darauf an, ob die alternative firmware (openwrt, ddwrt, oä) den router auch unterstützen. beim wag200 sieht es da schlecht aus. es gibt noch http://openwag200.sourceforge.net/ aber da heisst es, dass alles beta ist.
    allgemein sollte man soetwas nur machen wenn man das ausreichende wissen, gewisses maß an schmerzfreiheit, eine gute anleitung, bestätige erfolgreiche versuche (aus dem internet) und nach möglichkeit ein alternativgerät (falls doch alles in die binsen geht) mitbringt.

    ich hab auf meinem TL-WR1043ND openwrt installiert und da lief alles super. muss aber nicht überall der fall sein. für einen erfolg gibt es imho keine gewähr.

  8. Och menno… es kann doch mal passieren, dass man das Garagentor aus Versehen auf lässt.

    Ist doch nix passiert. Man hat doch nix zu verbergen.

    Wer Ironie findet, darf sie sich an den Router nageln.

    Und nu will ich etwas spinnen, sprich ab zu den pöösen Theorien: Da fällt keiner gezielt und händisch ins eigene Netzwerk ein, nee, da sind die viel zu faul für.
    Es wird mit dem großen Sauger angesetzt, alles was greifbar ist, wird „vorsorglich“ abgegriffen, indexiert, Fotos getaggt, Personen erkannt, Verbindungen gezogen, usw. Das gilt nicht nur für Router mit Hintertüren, nein, auch für OS wie Windows, natürlich auch die Hosentaschenwanzen (Handys), Telefonate, dank Spracherkennung auch sprachliche Inhalte, Verbindungsinfos, Käufe bei Shops, Regs bei Diensten, Cloudinhalte, usw. usw.

    Am Ende entsteht ein fast lückenfreies Bild. Und diesen Datenpool nimmt man (NSA und Konsorten) als Gesamtmasse um darin fleißig zu fischen. Es wird alles gemacht, was möglich ist. Technische Begrenzungen gibt es keine mehr.

    Wer da keinen schlechten Beigeschmack im Mund bekommt, ist einfach nur schmerzbefreit. Einfach mal ein wenig mit Geschichte und Psychologie beschäftigen, der Rest ergibt sich von alleine.

    Alles unter dem Deckmantel „Gegen den Terrorismus“. Am Ende stehen alle nackig da, ein paar wenige „Aufpasser“ werden uns dann schön drangsalieren.

  9. Da sollte man sich den Kauf einer FritzBox evtl. in Betracht ziehen. Kann mir kaum vorstellen, dass eine deutsche Firma bei so etwas mitmacht….
    Oder was denkt Ihr ?

  10. Labberbrot says:

    Gerade aufgrund der großen Verbreitung von Fritz-Boxen wären diese ein lohnendes Ziel für neugierige Mitleser.

    Dass der Firmensitz von AVM direkt neben dem Innenministerium in Berlin ist … sicher ein Zufall. 😉

  11. @Labberbrot, zumal die da schon seit 1986 in Berlin ansässig sind 😉

  12. Namenlos, weil Cookies gelöscht... says:

    Ich kaufe prinzipiell nur Hardware, sie sich Jailbreaken, bzw. auf die sich eine andere Firmware aufspielen lässt.
    Erstens macht es spaß und ich lerne viel dabei,
    zweitens finde ich die Spielereien, die mir das „öffnen“ der Händlerrestiktionen erlaubt, sehr interessant, bis spannend, und
    drittens, weil es geht.
    Wichtig ist natürlich auch, das Sicherheitslücken meistens nicht vom Hersteller gefunden werden, sondern von „der Community“. Ergo sind die „Community“-Entwicklungen auch meistens schneller gefixt. Falls es also eine Sicherheitslücke bei meinem Router gibt (und das wäre für mich eine große Wichtigskeitsstufe in der Hierachie „Ist das wirklich relevant für mich?“) muss ich nicht auf den Hersteller warten, sondern auf die Community. In ebendieser kann ich sogar Vorschläge und Wissen einfließen lassen, was bis dato noch jeden Hersteller kaltgelassen hat, denn mein Geld hat er ja schon bekommen…

  13. @ Labberbrot & Paul: stimmt 🙂

    Gutes Argument !

  14. eine Alternative firmware für einige router ist http://www.gargoyle-router.com
    finde ich persönlich etwas übersichtlicher als dd-wrt

  15. man muss ja nicht aus dem Netz aussteigen, aber wie wäre es, wenn man aus dem großen ganzen Internet eine Ansammlung vieler kleiner Netze machte, in denen nur jeweils die Leute sind, die sich vertrauen? Vielleicht mittels eines neuen, dafür gemachten Protokolls?
    Das könnte dann zwar vielleicht auch ausgehorcht werden, aber NSA & Co. müssten jeden Circle einzeln abhören.

  16. Ich verstehe nicht warum dieses Thema nur so schmal durch die Medien geistert. Das ist enorm kritisch, ich habe noch am selben Tag, wo ich davon erfahren habe, sofort zwei Router in Deutschland entdeckt mit denen ich theoretisch anstellen konnte was ich will. Ich habe daraufhin an Arcor eine E-Mail verfasst und sie darauf hingewiesen das einer ihrer Kunden so ein Gerät hat (inkl. Username des Betroffenen), dennoch kommt keine Reaktion. Ich finde das unverantwortlich und jemand sollte dafür gerade stehen. Dieses Netzwerk aus kompromittierten Routern lädt ja gerade dazu ein ein Botnetz aufzubauen. Für mich ist diese offensichtliche Ignoranz völlig unverständlich.

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor. In jedes Thema Politik einbringen ist nicht erwünscht.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.