PDA

Vollständige Version anzeigen : Router Backdoor



Alter Stubentiger
06.01.2014, 18:38
Nach der Entdeckung des undokumentierten Dienstes, über den man unter anderem bei Routern von Linksys und Netgear die Systemkonfiguration manipulieren kann, wird die Liste der betroffenen Geräte immer länger. Was es mit dem ominösen Dienst auf sich hat, dazu hüllen sich die Hersteller bislang in Schweigen. Ob auch Ihr Router auf dem Port 32764 lauscht, können Sie mit dem Netzwerkcheck von heise Security herausfinden.
http://www.heise.de/newsticker/meldung/Router-auf-Backdoor-testen-2074844.html

Tja. Alles made in China. Das wird Gawen und Chronos als Agenten der Volksrepublik gar nicht gefallen.

Ich verwende ja einen AVM Router. Made in germany. Bin ja kein Antideutscher.

Nationalix
06.01.2014, 18:51
Was heißt das jetzt genau? So richtig schlau werde ich aus dem Eingangsbeitrag nicht. Ich habe auch eine Fritzbox von AVM. Muss ich mir jetzt keine Sorgen machen?

dZUG
06.01.2014, 20:16
Hat was mit dem OSI Modell zu tun.
So viel ich weiß, ist der Port im jeweiligen Datenpaket drin HTTP=Port 80; ssh=Port 22 usw..
Auf dem Kabel werden eben Pakete mit verschieden Ports hinterinander verschickt.
Die Firmware im Router stellt die Dienst normalerweise softwaremäßig bereit.
Vielleicht ist es die BusyBox im Router :-) :-)

Kannst du dich noch an uralt Computer erinnern auf denen nicht mal ein Film ruckelfrei gelaufen ist???
Das machen heute im Handy z.B spezielle Chips, wo die Software direkt in die Hardware eingebaut wurde.
So kann es eben auch bei dem Router sein, wo eben der Dienst Hardwarmäßig ohne Firmware läuft.

Harry Krischner
06.01.2014, 20:22
Das Betriebssystem läßt sich bei den meisten Routern durch https://openwrt.org ersetzen, so daß solche Lücken geschlossen seien sollten.
Bei Backdoors, die in der Hardware stecken hilft das leider auch nix.

dZUG
06.01.2014, 20:35
Man müsste den Router mittels BusyBox überlastung zum Reset bringen. :-) haha

Suermel
06.01.2014, 21:10
Das Betriebssystem läßt sich bei den meisten Routern durch https://openwrt.org ersetzen, so daß solche Lücken geschlossen seien sollten.
Bei Backdoors, die in der Hardware stecken hilft das leider auch nix.

Es ist sehr unwarscheinlich, dass der Service auf der Hardware läuft, und wenn würde er bei einem Wechsel auf openwrt wohl kaum noch auf die Konfiguration zugreifen. Allerdings wird dies Otto normalverbraucherdies wohl kaum tun, und die Leute die sich damit auskennen sind eh etwas Security-bewusster...

Rumpelstilz
07.01.2014, 01:06
Es ist sehr unwarscheinlich, dass der Service auf der Hardware läuft, und wenn würde er bei einem Wechsel auf openwrt wohl kaum noch auf die Konfiguration zugreifen. Allerdings wird dies Otto normalverbraucherdies wohl kaum tun, und die Leute die sich damit auskennen sind eh etwas Security-bewusster...
Wenn es moeglich ist, ein Software-Update durchzufuehren, dann kann es sich nicht um Hardware handeln. Mit "Hardware" ist wohl ein ASIC-Chip gemeint.

http://de.wikipedia.org/wiki/Anwendungsspezifische_integrierte_Schaltung

Was genau in den Routern steckt, weiss ich nicht, da ich noch nie einen untersucht habe. Meine haben jedenfalls alle ein Software-Update, wobei man aber da auch nicht weiss, was das wieder fuer ein trojanischer Murks ist.

Rumpelstilz
07.01.2014, 01:11
Man müsste den Router mittels BusyBox überlastung zum Reset bringen. :-) haha
Was meinst Du mit "BusyBox"? Das hier?

http://de.wikipedia.org/wiki/BusyBox

Das ist nur eine komprimierte Sammlung von Linux-Dientsprogrammen. Genauso Open Source wie Linux. Komprimiert heisst, dass es weniger Programme sind und die Programme selbst nur die wichtigsten Funktionen haben.

Gawen
07.01.2014, 05:50
Tja. Alles made in China. Das wird Gawen und Chronos als Agenten der Volksrepublik gar nicht gefallen.

Ich verwende ja einen AVM Router. Made in germany. Bin ja kein Antideutscher.

Linksys gehört zum Cisco Konzern und Netgear ist eine astreine US Company.

Und glaubst Du AVM verarbeitet Chips und sonstige Elektronikkomponenten "Made in Germany"? Wo die Platinenbestückungsmaschine steht ist nahezu irrelevant.

Lern recherchieren, Pfeiffe! :D

Sprecher
07.01.2014, 09:25
Ich verwende ja einen AVM Router. Made in germany. Bin ja kein Antideutscher.

Der ist bestenfalls in Germany zusammengeschraubt, die Einzelkomponenten kommen auch aus Asien.

Sprecher
07.01.2014, 09:27
Linksys gehört zum Cisco Konzern und Netgear ist eine astreine US Company.

Und glaubst Du AVM verarbeitet Chips und sonstige Elektronikkomponenten "Made in Germany"? Wo die Platinenbestückungsmaschine steht ist nahezu irrelevant.

Lern recherchieren, Pfeiffe! :D

Er glaubt vermutlich auch Apple-smartphones werden in den USA gebaut :D

Flaschengeist
07.01.2014, 09:54
Nach der Entdeckung des undokumentierten Dienstes, über den man unter anderem bei Routern von Linksys und Netgear die Systemkonfiguration manipulieren kann, wird die Liste der betroffenen Geräte immer länger. Was es mit dem ominösen Dienst auf sich hat, dazu hüllen sich die Hersteller bislang in Schweigen. Ob auch Ihr Router auf dem Port 32764 lauscht, können Sie mit dem Netzwerkcheck von heise Security herausfinden.
http://www.heise.de/newsticker/meldung/Router-auf-Backdoor-testen-2074844.html

Tja. Alles made in China. Das wird Gawen und Chronos als Agenten der Volksrepublik gar nicht gefallen.

Ich verwende ja einen AVM Router. Made in germany. Bin ja kein Antideutscher.

Informiere Dich, das sind us-amerikanische Firmen. Und was meinst Du, welche Hardware AVM benutzt?!

Suermel
07.01.2014, 09:57
Gut, das ganze hat wohl kaum mit den effektiven Bauteilen zu tun, sondern ausschliesslich mit der verwendeten Firmware.

Flaschengeist
07.01.2014, 10:02
Gut, das ganze hat wohl kaum mit den effektiven Bauteilen zu tun, sondern ausschliesslich mit der verwendeten Firmware.

Das so und so. Es ging mir hier um den gespielten Patriotismus AVM = Deutsch

Suermel
07.01.2014, 10:07
Das so und so. Es ging mir hier um den gespielten Patriotismus AVM = Deutsch

Mag sein, allerdings kontrolliert die Firma welche Firmware auf ihre Router draufgespielt wird. Von daher würde ich schon einer Deutschen/Europäischen Firma mehr Vertrauen schenken als einer US-Amerikanischen oder Chinesischen...Am besten ist natürlich OpenWrt, da hat man die Zügel selber in der Hand.

Flaschengeist
07.01.2014, 10:08
Mag sein, allerdings kontrolliert die Firma welche Firmware auf ihre Router draufgespielt wird. Von daher würde ich schon einer Deutschen/Europäischen Firma mehr Vertrauen schenken als einer US-Amerikanischen oder Chinesischen...Am besten ist natürlich OpenWrt, da hat man die Zügel selber in der Hand.

Oder selber machen :)

Suermel
07.01.2014, 10:09
Oder selber machen :)

Das wäre dann vielleicht ein bisschen Overkill...es sei denn, man hat sonst nix zu tun...

dZUG
07.01.2014, 10:57
Was meinst Du mit "BusyBox"? Das hier?

http://de.wikipedia.org/wiki/BusyBox

Das ist nur eine komprimierte Sammlung von Linux-Dientsprogrammen. Genauso Open Source wie Linux. Komprimiert heisst, dass es weniger Programme sind und die Programme selbst nur die wichtigsten Funktionen haben.



busybox
BusyBox v1.20.2 (Ubuntu 1:1.20.0-8.1ubuntu1) multi-call binary.
Copyright (C) 1998-2011 Erik Andersen, Rob Landley, Denys Vlasenko
and others. Licensed under GPLv2.
See source distribution for full notice.

Usage: busybox [function] [arguments]...
or: busybox --list[-full]
or: busybox --install [-s] [DIR]
or: function [arguments]...

BusyBox is a multi-call binary that combines many common Unix
utilities into a single executable. Most people will create a
link to busybox for each function they wish to use and BusyBox
will act like whatever it was invoked as.

Currently defined functions:
[, [[, adjtimex, ar, arp, arping, ash, awk, basename, blockdev, brctl,
bunzip2, bzcat, bzip2, cal, cat, chgrp, chmod, chown, chroot, chvt,
clear, cmp, cp, cpio, crond, crontab, cttyhack, cut, date, dc, dd,
deallocvt, depmod, df, diff, dirname, dmesg, dnsdomainname, dos2unix,
dpkg, dpkg-deb, du, dumpkmap, dumpleases, echo, ed, egrep, env, expand,
expr, false, fdisk, fgrep, find, fold, free, freeramdisk, ftpget,
ftpput, getopt, getty, grep, groups, gunzip, gzip, halt, head, hexdump,
hostid, hostname, httpd, hwclock, id, ifconfig, ifdown, ifup, init,
insmod, ionice, ip, ipcalc, kill, killall, klogd, last, less, ln,
loadfont, loadkmap, logger, login, logname, logread, losetup, ls,
lsmod, lzcat, lzma, md5sum, mdev, microcom, mkdir, mkfifo, mknod,
mkswap, mktemp, modinfo, modprobe, more, mount, mt, mv, nameif, nc,
netstat, nslookup, od, openvt, passwd, patch, pidof, ping, ping6,
pivot_root, poweroff, printf, ps, pwd, rdate, readlink, realpath,
reboot, renice, reset, rev, rm, rmdir, rmmod, route, rpm, rpm2cpio,
run-parts, sed, seq, setkeycodes, setsid, sh, sha1sum, sha256sum,
sha512sum, sleep, sort, start-stop-daemon, stat, static-sh, strings,
stty, su, sulogin, swapoff, swapon, switch_root, sync, sysctl, syslogd,
tac, tail, tar, taskset, tee, telnet, telnetd, test, tftp, time,
timeout, top, touch, tr, traceroute, traceroute6, true, tty, tunctl,
udhcpc, udhcpd, umount, uname, uncompress, unexpand, uniq, unix2dos,
unlzma, unxz, unzip, uptime, usleep, uudecode, uuencode, vconfig, vi,
watch, watchdog, wc, wget, which, who, whoami, xargs, xz, xzcat, yes,
zcat


man müsste dass hier probieren:

ssh root@xxx.xxx.xxx.xxx -p 32764
Wenn da eine Konsole (Terminal) des Routers kommt, bist du in der busybox drin und kannst alle diese schönen linux befehle ausführen.
Sogar Scripte :-)
hexdump ist dirn in so schöne Entpackungsprogrmme die den Router zum absturzbringen können.
Oder warum nicht gleich das Wpa ausschalten, fals man unverschlüsselt so an die Busybox kommt :-) :-) :-)

Suermel
07.01.2014, 11:04
man müsste dass hier probieren:

ssh root@xxx.xxx.xxx.xxx -p 32764
Wenn da eine Konsole (Terminal) des Routers kommt, bist du in der busybox drin und kannst alle diese schönen linux befehle ausführen.
Sogar Scripte :-)
hexdump ist dirn in so schöne Entpackungsprogrmme die den Router zum absturzbringen können.
Oder warum nicht gleich das Wpa ausschalten, fals man unverschlüsselt so an die Busybox kommt :-) :-) :-)

du scheinst da was zu vermischen. Der dienst der da an Port 32764 lauscht ist kein SSH-Server. Auf die Weise kommst du da also nicht ran.

dZUG
07.01.2014, 11:25
Das gute alte telnet oder putty.
Obwohl putty hab ich schon länger nicht mehr gesehen dort gibts eine Oberfläche wo man telnet aussuchen kann.
Was an dem Port für ein Protokoll läuft weiß wohl keiner :-)

mabac
07.01.2014, 11:27
Informiere Dich, das sind us-amerikanische Firmen. Und was meinst Du, welche Hardware AVM benutzt?!

Darum geht es doch gar nicht!


http://lte-discounter.de/telekom-sperrt-anbieterfremde-mobilfunkanbieter-aus-538-01/

Der Hersteller des hauseigenen Speedport LTE ist der chinesische Hersteller Huawei (Modell B390s-2), dessen Gerät im Gegensatz zur Fritzbox 6840 LTE VoIP nicht unterstützt.

Typisch Deutsche Telekom!

Der deutsche Marktführer zieht die Chinesen vor, um seine Pfründe zu sichern. Sicher ist die Hardware von AVM nicht deutsch, aber die Software. Und wenn die Telekom Geräte von AVM einsetzt und als Speedport werden sie kastriert.

Suermel
07.01.2014, 11:33
Das gute alte telnet oder putty.
Obwohl putty hab ich schon länger nicht mehr gesehen dort gibts eine Oberfläche wo man telnet aussuchen kann.
Was an dem Port für ein Protokoll läuft weiß wohl keiner :-)

https://github.com/elvanderb/TCP-32764/blob/master/poc.py

halt ein proprietäres/'geheimes' protokoll....nach dem guten alten Prinzip Security through Obscurity....einige der möglichen Kommandos stehen ja in dem python-Script unten im Kommentar.

dZUG
07.01.2014, 11:42
echo "welcome, here is a root shell, have fun"

Das Script macht echt einen seriösen Eindruck muss man schon sagen :-)

Suermel
07.01.2014, 11:43
Das Script macht echt einen seriösen Eindruck muss man schon sagen :-)

ist ja auch nur ein proof of concept...

Flaschengeist
07.01.2014, 11:47
Darum geht es doch gar nicht!


Dann lies nochmal den Eingangsbeitrag. Ok?

hamburger
07.01.2014, 12:38
Die Router basieren alle auf einem Prozessor Konzept, desse Firmware von den Firmen nicht geändert werden kann.
Ebenso wie bei Meßumformern werden die Prozessoren zugekauft, z.B. Motorola.
Der Angreifer kennt also den Prozessortyp und weiß demzufolge genau, wo er ansetzen muss.
Die NSA ist sicher nicht blöd, daher könnte sie eine Industrieanlage oder ein Netzwerk mit diesen Kenntnissen durchaus schädigen......
Auch AVM nutzt die Prozessoren, die wohl fast alle auf einem USA Design bauen.

Suermel
07.01.2014, 12:41
Die Router basieren alle auf einem Prozessor Konzept, desse Firmware von den Firmen nicht geändert werden kann.
Ebenso wie bei Meßumformern werden die Prozessoren zugekauft, z.B. Motorola.
Der Angreifer kennt also den Prozessortyp und weiß demzufolge genau, wo er ansetzen muss.
Die NSA ist sicher nicht blöd, daher könnte sie eine Industrieanlage oder ein Netzwerk mit diesen Kenntnissen durchaus schädigen......
Auch AVM nutzt die Prozessoren, die wohl fast alle auf einem USA Design bauen.

Was hat das ganze denn mit dem Prozessor zu tun? Der Service läuft auf der Firmware, ist also sehr wohl änderbar.

OneDownOne2Go
07.01.2014, 12:47
Was hat das ganze denn mit dem Prozessor zu tun? Der Service läuft auf der Firmware, ist also sehr wohl änderbar.

Stimmt. Sobald eine Protokollschicht benötigt wird, um Zugriff auf die Hardware zu bekommen, und diese Protokollschicht letztlich durch Software zur Verfügung gestellt wird - Firmware ist ja nicht "hard-coded" - kann sie abgeschaltet werden, damit ist der Zugriff nicht mehr möglich.

Suermel
07.01.2014, 12:49
Stimmt. Sobald eine Protokollschicht benötigt wird, um Zugriff auf die Hardware zu bekommen, und diese Protokollschicht letztlich durch Software zur Verfügung gestellt wird - Firmware ist ja nicht "hard-coded" - kann sie abgeschaltet werden, damit ist der Zugriff nicht mehr möglich.

Darum ja "firm" nicht ganz Hard, aber auch nicht Soft ;)

Ruepel
07.01.2014, 13:29
AVM und zb.Technisat genauso deutsch wie der Platz des himmlichen Friedens.
Ist schon erstaunlich welch geistige Höhenflüge man mit nur zwei Hirnwindungen zustande bringt.

Alter Stubentiger
07.01.2014, 14:27
Linksys gehört zum Cisco Konzern und Netgear ist eine astreine US Company.

Und glaubst Du AVM verarbeitet Chips und sonstige Elektronikkomponenten "Made in Germany"? Wo die Platinenbestückungsmaschine steht ist nahezu irrelevant.

Lern recherchieren, Pfeiffe! :D

Cisco läßt in China bei Huawei produzieren du Pfeife. So wie viele US-Konzerne wie z.B. Apple. Alles "made in china".
Und ob eine Backdoor eingebaut ist oder nicht liegt nicht an den Chips die für sich gar nichts machen außer Strom fließen oder nicht fließen zu lassen. Das ist das Prinzip der Programmierbarkeit die die moderne Mikroelektronik so von der fest verschalteten Technik der Vergangenheit unterscheidet. Muß dir irgendwie entgangen sein.

Was ein Router tut wird von der Firmware bestimmt. Und die schaltet in China-Routern einen Port frei der von entsprechender Schadsoftware geentert werden kann.

Und AVM arbeitet ohne solche zweifelhaften Methoden. Soll jeder seine Schlüsse ziehen. Das Gawen als offizielles Propagandaorgan der chinesischen Diktatur sachlich nichts beizutragen hat und versucht diesen Angriff der Chinesen herunterzuspielen spricht auch Bände.

Alter Stubentiger
07.01.2014, 14:33
Die Router basieren alle auf einem Prozessor Konzept, desse Firmware von den Firmen nicht geändert werden kann.
Ebenso wie bei Meßumformern werden die Prozessoren zugekauft, z.B. Motorola.
Der Angreifer kennt also den Prozessortyp und weiß demzufolge genau, wo er ansetzen muss.
Die NSA ist sicher nicht blöd, daher könnte sie eine Industrieanlage oder ein Netzwerk mit diesen Kenntnissen durchaus schädigen......
Auch AVM nutzt die Prozessoren, die wohl fast alle auf einem USA Design bauen.

Das ist grundfalsch. Prozessoren werden programmiert bevor sie irgendetwas tun. Gerade mal den Start und den Sprung zur Adresse wo die Firmware liegt schaffen sie selbstständig. Danach ist ein Prozessor 100% von der Software gesteuert.

Flaschengeist
07.01.2014, 14:34
Das Gawen als offizielles Propagandaorgan der chinesischen Diktatur sachlich nichts beizutragen hat und versucht diesen Angriff der Chinesen herunterzuspielen spricht auch Bände.

Wenn dann ist doch Cisco dafür verantwortlich und nicht die Chinesen.

Alter Stubentiger
07.01.2014, 14:40
Wenn dann ist doch Cisco dafür verantwortlich und nicht die Chinesen.

Da die US-Regierung schon einmal allergisch auf umgelabelte Huawei-Router von Cisco reagiert hat darf man sich die Frage stellen wieso Cisco sich nicht aufraffen kann eine eigene Firmware 100% "made in USA" zu verwenden. Hier meinen die Amis jeden dämlichen Anruf abhören zu müßen aber solche essentiellen Dinge wie die Sicherheit von Routern überläßt man unzuverlässigen Privatfirmen wie Cisco. Aber unsere Telekom ist ja auch nicht besser. Die kaufen ja auch lieber billig in China ein.

Flaschengeist
07.01.2014, 14:41
Da die US-Regierung schon einmal allergisch auf umgelabelte Huawei-Router von Cisco reagiert hat darf man sich die Frage stellen wieso Cisco sich nicht aufraffen kann eine eigene Firmware 100% "made in USA" zu verwenden. Hier meinen die Amis jeden dämlichen Anruf abhören zu müßen aber solche essentiellen Dinge wie die Sicherheit von Routern überläßt man unzuverlässigen Privatfirmen wie Cisco. Aber unsere Telekom ist ja auch nicht besser. Die kaufen ja auch lieber billig in China ein.

Eben

hamburger
07.01.2014, 15:21
Das ist grundfalsch. Prozessoren werden programmiert bevor sie irgendetwas tun. Gerade mal den Start und den Sprung zur Adresse wo die Firmware liegt schaffen sie selbstständig. Danach ist ein Prozessor 100% von der Software gesteuert.

Ich könnte jetzt mit konkreten Beispielen kommen, würde zu weit führen.
Du kaufst einen Prozessor, der hat ein Betriebssystem, ansonsten wäre er nur Silizium:D
Auf dieses System, das die internen Komponenten, digitale oder analoge Ports, steuert, wird die Software aufgesetzt.


Was hat das ganze denn mit dem Prozessor zu tun? Der Service läuft auf der Firmware, ist also sehr wohl änderbar.

Wenn man die internen Strukturen kennt, kann man sehr wohl einen Weg finden, das System zu stören oder anders zu beeinflussen.

Alter Stubentiger
07.01.2014, 16:53
Ich könnte jetzt mit konkreten Beispielen kommen, würde zu weit führen.
Du kaufst einen Prozessor, der hat ein Betriebssystem, ansonsten wäre er nur Silizium:D
Auf dieses System, das die internen Komponenten, digitale oder analoge Ports, steuert, wird die Software aufgesetzt.



Wenn man die internen Strukturen kennt, kann man sehr wohl einen Weg finden, das System zu stören oder anders zu beeinflussen.

Nein. Kannst einen Prozessor vielleicht unbrauchbar machen durch einen schadhaften Microcode. (wieder Software.....) Mit bereits im Prozessor bei der Auslieferung vorhandenem schadhaften Microcode den Router dazu bringen auf Ports zu lauschen oder ähnliches? Nie gehört.

Oder was meinst du?

dZUG
07.01.2014, 17:00
Das Betriebssystem läßt sich bei den meisten Routern durch https://openwrt.org ersetzen, so daß solche Lücken geschlossen seien sollten.
Bei Backdoors, die in der Hardware stecken hilft das leider auch nix.

Ich zitiere diesen Beitrag, weil ich das Problem mit den Routern kenne.
Da soll es welche geben bei den kann man die BusyBox zum Abstürzen des Routeres bringen.
Der Router ist ja eigenlich auch ein kleiner Computer wie die Festplatte auch oder die Grafikkarte, was alles nicht vorhanden ist bei einem Router.
Dort auf der Seite kann man es nach lesen in der History wo die Bugs sind im Router :-)

Gawen
07.01.2014, 17:48
Cisco läßt in China bei Huawei produzieren du Pfeife. So wie viele US-Konzerne wie z.B. Apple. Alles "made in china".
Und ob eine Backdoor eingebaut ist oder nicht liegt nicht an den Chips die für sich gar nichts machen außer Strom fließen oder nicht fließen zu lassen. Das ist das Prinzip der Programmierbarkeit die die moderne Mikroelektronik so von der fest verschalteten Technik der Vergangenheit unterscheidet. Muß dir irgendwie entgangen sein.

Was ein Router tut wird von der Firmware bestimmt. Und die schaltet in China-Routern einen Port frei der von entsprechender Schadsoftware geentert werden kann.

Und AVM arbeitet ohne solche zweifelhaften Methoden. Soll jeder seine Schlüsse ziehen. Das Gawen als offizielles Propagandaorgan der chinesischen Diktatur sachlich nichts beizutragen hat und versucht diesen Angriff der Chinesen herunterzuspielen spricht auch Bände.

Dein Weltbild ist wie immer zu simpel gestrickt. :D

1. Auf Netgear und Linksys Geräten läuft US Firmware, keine chinesische. Das sind US Firmen.

2. Auf einer Routerplatine können durchaus verschiedene Firmwareprogramme parallel laufen, auch NICs und andere Komponenten enthalten teilweise komplexe Subsysteme.

3. Auch AVM produziert Backdoors (z.B. für Provider CPE Anwendungen) die man nicht abschalten kann -> https://www.google.de/search?q=avm+backdoor

Gawen
07.01.2014, 17:56
Da die US-Regierung schon einmal allergisch auf umgelabelte Huawei-Router von Cisco reagiert hat darf man sich die Frage stellen wieso Cisco sich nicht aufraffen kann eine eigene Firmware 100% "made in USA" zu verwenden.

Halte ich für eine Erfindung von Dir. Beleg? :)

OneDownOne2Go
07.01.2014, 17:58
Dein Weltbild ist wie immer zu simpel gestrickt. :D

1. Auf Netgear und Linksys Geräten läuft US Firmware, keine chinesische. Das sind US Firmen.

2. Auf einer Routerplatine können durchaus verschiedene Firmwareprogramme parallel laufen, auch NICs und andere Komponenten enthalten teilweise komplexe Subsysteme.

3. Auch AVM produziert Backdoors (z.B. für Provider CPE Anwendungen) die man nicht abschalten kann -> https://www.google.de/search?q=avm+backdoor

Ja, die Annahme, das wäre auf China-Router (im Endkundenbereich vermutlich eh die Mehrheit aller Geräte) begrenzt, ist schon etwas "optimistisch". Theoretisch könnte man zwischen der für den Benutzer sichtbaren "Firmware" und der Hardware eine komplette Schicht einschieben, das würde vermutlich nicht mal auffallen, wenn man nicht gezielt danach sucht, trotzdem wäre jeder Durchgriff von außen auf diesem Weg realisierbar, vorbei an aller scheinbaren Sicherheit.

Alter Stubentiger
07.01.2014, 18:05
Dein Weltbild ist wie immer zu simpel gestrickt. :D

1. Auf Netgear und Linksys Geräten läuft US Firmware, keine chinesische. Das sind US Firmen.

2. Auf einer Routerplatine können durchaus verschiedene Firmwareprogramme parallel laufen, auch NICs und andere Komponenten enthalten teilweise komplexe Subsysteme.

3. Auch AVM produziert Backdoors (z.B. für Provider CPE Anwendungen) die man nicht abschalten kann -> https://www.google.de/search?q=avm+backdoor


FRITZ!Box sicher vor versteckter Hintertür

In den Medien wird aktuell über eine Router-Sicherheitslücke berichtet, bei der Passwörter im Klartext und die Konfiguration ausgelesen werden können. Kein Modell der FRITZ!Box-Familie ist von der beschriebenen Sicherheitslücke betroffen. Bei der FRITZ!Box lassen sich über keinen Port Passwörter im Klartext erspähen oder unbefugt die Konfiguration auslesen. FRITZ!Box-Produkte sind AVM-Eigenentwicklungen und unterliegen ständigen Qualitäts- und Sicherheitskontrollen

http://www.avm.de/de/News/artikel/2014/fritzbox_sicher.html?linkident

Alter Stubentiger
07.01.2014, 18:13
Halte ich für eine Erfindung von Dir. Beleg? :)

Der US-Kongress hat schon vor 2 Jahren vor Huawei und ZTE gewarnt. In Australien sind Produkte dieser Firmen verboten.
Und Cisco läßt da produzieren. Punkt.

Hast du eigentlich was gegen hochwertige deutsche Produkte? AVM schlecht machen und zweifelhafte ausländische Produkte in den Himmel loben. Antideutsch!

OneDownOne2Go
07.01.2014, 18:22
Der US-Kongress hat schon vor 2 Jahren vor Huawei und ZTE gewarnt. In Australien sind Produkte dieser Firmen verboten.
Und Cisco läßt da produzieren. Punkt.

Hast du eigentlich was gegen hochwertige deutsche Produkte? AVM schlecht machen und zweifelhafte ausländische Produkte in den Himmel loben. Antideutsch!

Ich weiß nicht, was du mit AVM hast. Die Technik ist nicht weniger anfällig als jede andere auch für diese Art der "Sicherheitslücken". Der Unterschied liegt evtl. nur darin, dass die in AVM-Firmware enthaltenen Hintertürchen besser versteckt sind - oder schlicht noch unentdeckt. Wer nicht in der glücklichen Lage ist, im Besitz der Quelltexte solcher Software zu sein UND sie verstehen zu können, muss sich sowieso mehr oder weniger blind darauf verlassen, dass man ihm nicht virtuell die Unterhose hochzieht.

Grundsätzlich ist jedes Netz - unabhängig von der verwendeten Hardware - als unsicher zu betrachten, es sei denn, seine komplett isolierte Topologie schließt das mit einer gewissen Sicherheit aus. Hier scheidet das Internet sowieso komplett aus. Das Interesse sämtlicher Nachrichtendienste in aller Welt, sich jederzeit und überall, und unter Umgehung der Sicherheitshürden, Zugriff auf Informationen verschaffen zu können, und die faktische Abhängigkeit aller Hersteller von einem Mindestmaß an politischem Wohlwollen, macht es ziemlich wahrscheinlich, dass sich solche Einfalltore auf die eine oder andere Art in jedem Gerät finden.

OneDownOne2Go
07.01.2014, 18:23
FRITZ!Box sicher vor versteckter Hintertür

In den Medien wird aktuell über eine Router-Sicherheitslücke berichtet, bei der Passwörter im Klartext und die Konfiguration ausgelesen werden können. Kein Modell der FRITZ!Box-Familie ist von der beschriebenen Sicherheitslücke betroffen. Bei der FRITZ!Box lassen sich über keinen Port Passwörter im Klartext erspähen oder unbefugt die Konfiguration auslesen. FRITZ!Box-Produkte sind AVM-Eigenentwicklungen und unterliegen ständigen Qualitäts- und Sicherheitskontrollen

http://www.avm.de/de/News/artikel/2014/fritzbox_sicher.html?linkident

Hast du mal bei Huawei geschaut, was die so zusichern?

Flaschengeist
07.01.2014, 18:27
FRITZ!Box sicher vor versteckter Hintertür

In den Medien wird aktuell über eine Router-Sicherheitslücke berichtet, bei der Passwörter im Klartext und die Konfiguration ausgelesen werden können. Kein Modell der FRITZ!Box-Familie ist von der beschriebenen Sicherheitslücke betroffen. Bei der FRITZ!Box lassen sich über keinen Port Passwörter im Klartext erspähen oder unbefugt die Konfiguration auslesen. FRITZ!Box-Produkte sind AVM-Eigenentwicklungen und unterliegen ständigen Qualitäts- und Sicherheitskontrollen

http://www.avm.de/de/News/artikel/2014/fritzbox_sicher.html?linkident

https://www.google.de/search?q=fritzbox+gehackt

Alter Stubentiger
07.01.2014, 18:36
Hast du mal bei Huawei geschaut, was die so zusichern?

Huawei ist aber bekannt für seltsames Geschäftsgebahren und die Firmengschichte als Bestandteil der Volksbefreiungsarmee schon recht delikat.

Sicher kann auch AVM einen so schlechten Ruf erwerben. Aber im Moment tun sie das eben nicht. Wenn sich das ändert muß man eben zu einer Neubewertung kommen

Alter Stubentiger
07.01.2014, 18:39
https://www.google.de/search?q=fritzbox+gehackt

Was steht denn da? Fragen von Leuten die ihr WLan nicht verschlüsseln......
Darum geht es hier gar nicht.

OneDownOne2Go
07.01.2014, 18:40
Huawei ist aber bekannt für seltsames Geschäftsgebahren und die Firmengschichte als Bestandteil der Volksbefreiungsarmee schon recht delikat.

Sicher kann auch AVM einen so schlechten Ruf erwerben. Aber im Moment tun sie das eben nicht. Wenn sich das ändert muß man eben zu einer Neubewertung kommen

Ich meinte eigentlich eher, man müsste schon mal genau schauen, was AVM-Firmware wirklich tut, bevor man einem Statement der PR-Abteilung von AVM vertraut. Etwas zynisch könnte man vermuten, Amerikaner, Australier und evtl. auch Deutsche störten sich hauptsächlich daran, dass die Chinesen ihre Backdoors nur für eigene Zwecke nutzen.

Flaschengeist
07.01.2014, 18:42
Was steht denn da? Fragen von Leuten die ihr WLan nicht verschlüsseln......
Darum geht es hier gar nicht.

Scroll bissel weiter. Summasummarum: Auch Fritzboxen werden gehackt(Ohne DAU Fehler). Da helfen alle Versprechen nichts

Alter Stubentiger
07.01.2014, 18:43
Ich meinte eigentlich eher, man müsste schon mal genau schauen, was AVM-Firmware wirklich tut, bevor man einem Statement der PR-Abteilung von AVM vertraut. Etwas zynisch könnte man vermuten, Amerikaner, Australier und evtl. auch Deutsche störten sich hauptsächlich daran, dass die Chinesen ihre Backdoors nur für eigene Zwecke nutzen.

Der Heise Sicherheitstest ist auch auf einem AVM-Router voll funktionsfähig. Und alles im grünen Bereich. Ich bin sicher der letzte der blind einer PR-Abteilung traut. Dafür ist Gawen zuständig.

Alter Stubentiger
07.01.2014, 18:45
Scroll bissel weiter. Summasummarum: Auch Fritzboxen werden gehackt(Ohne DAU Fehler). Da helfen alle Versprechen nichts

Dann wünsch ich dir viel Spaß bei dem Versuch WPA2 zu hacken. Bergaffe enttarnt woran Heise scheitert. Respekt.

OneDownOne2Go
07.01.2014, 18:47
Der Heise Sicherheitstest ist auch auf einem AVM-Router voll funktionsfähig. Und alles im grünen Bereich. Ich bin sicher der letzte der blind einer PR-Abteilung traut. Dafür ist Gawen zuständig.

Und was genau stellt dieser Test fest? Das es offenbar keine Dienste gibt, die auf irgend einem Ports lauschen? (oder meinst du einen anderen?)

Sicher, sowas ist der einfachste Weg, sich Zugang zu verschaffen, aber man kann in heute schon bemerkenswerten Tiefen der Firmware ganz andere Sachen verstecken, die ein oberflächlicher Test im Leben nicht entdeckt.

Rumpelstilz
07.01.2014, 18:48
Ich zitiere diesen Beitrag, weil ich das Problem mit den Routern kenne.
Da soll es welche geben bei den kann man die BusyBox zum Abstürzen des Routeres bringen.
Der Router ist ja eigenlich auch ein kleiner Computer wie die Festplatte auch oder die Grafikkarte, was alles nicht vorhanden ist bei einem Router.
Dort auf der Seite kann man es nach lesen in der History wo die Bugs sind im Router :-)
Alle Router, die ich bisher benutzt habe, beruflich wie privat, haben auch ein Web-Interface. D.h., man kann mit einem Web-Browser am PC den Router konfigurieren. Eine Festplatte oder Grafikkarte zaehlt man aber im allgemeinen nicht zu den Computern oder "embedded systems".

Wieso willst Du per Busybox den Router zum Reset bringen? Er wird dann genauso starten als ob Du ihn per Ausschaltknopf oder ziehen der Stromversorgung zum Reset gebracht haettest. Da mag es einen Unterschied geben zwischen Kalt- und Warmstart, aber wie willst Du diesen Unterschied ausnutzen?

Ich

OneDownOne2Go
07.01.2014, 18:50
Dann wünsch ich dir viel Spaß bei dem Versuch WPA2 zu hacken. Bergaffe enttarnt woran Heise scheitert. Respekt.

WPA2 ist eine harte Nuss, das müsste schon ein "Glückstreffer" sein. Aber hatte nicht auch AVM dieses Problem mit WPS, zumindest bei manchen Firmware-Versionen? Was nützt eine sichere Verschlüsselung, wenn der Router den Schlüssel selbst zur Verfügung stellt, wenn man zwei Numerische Gruppen von je vier Stellen "geknackt" hat?

Flaschengeist
07.01.2014, 18:51
Dann wünsch ich dir viel Spaß bei dem Versuch WPA2 zu hacken. Bergaffe enttarnt woran Heise scheitert. Respekt.

Hallo? Router hacken != WPA2 hacken.

Alter Stubentiger
07.01.2014, 18:52
Und was genau stellt dieser Test fest? Das es offenbar keine Dienste gibt, die auf irgend einem Ports lauschen? (oder meinst du einen anderen?)

Sicher, sowas ist der einfachste Weg, sich Zugang zu verschaffen, aber man kann in heute schon bemerkenswerten Tiefen der Firmware ganz andere Sachen verstecken, die ein oberflächlicher Test im Leben nicht entdeckt.

Sicher. In der Elektronikwelt gibt es keine absolute Sicherheit. Ich nehme mir nur die Freiheit unangenehm aufgefallenen Firmen auf die Füße zu treten und denen nicht zu vertrauen. Das sollte man mir schon zugestehen oder?

OneDownOne2Go
07.01.2014, 18:53
Hallo? Router hacken != WPA2 hacken.

Auch lustig: Viele Endbenutzer haben die Remote-Oberfläche gar nicht abgestellt, mit der der Router via Internet konfiguriert werden kann. Und es gibt nicht mal wenige, die haben noch die Standard-Passwörter. Die größte Sicherheitslücke ist die Dummheit vieler Anwender.

OneDownOne2Go
07.01.2014, 18:54
Sicher. In der Elektronikwelt gibt es keine absolute Sicherheit. Ich nehme mir nur die Freiheit unangenehm aufgefallenen Firmen auf die Füße zu treten und denen nicht zu vertrauen. Das sollte man mir schon zugestehen oder?

Natürlich, ich setze auch AVM-Geräte ein, das ist nicht der Punkt. Ich fühle mich aber halt hinter einem AVM-Router auch kein Stück sicherer, als hinter einer China-Schachtel.

Alter Stubentiger
07.01.2014, 18:55
WPA2 ist eine harte Nuss, das müsste schon ein "Glückstreffer" sein. Aber hatte nicht auch AVM dieses Problem mit WPS, zumindest bei manchen Firmware-Versionen? Was nützt eine sichere Verschlüsselung, wenn der Router den Schlüssel selbst zur Verfügung stellt, wenn man zwei Numerische Gruppen von je vier Stellen "geknackt" hat?

http://www.zdnet.de/41559084/wpa2-geknackt-wie-der-neue-wlan-hack-funktioniert/?ModPagespeed=noscript

Eine peinliche Lücke im WPS-Protokoll erlaubt einen Brute-Force-Angriff, der nach spätestens 11.000 Versuchen zum Erfolg führt. WLAN-Router von Belkin, Buffalo, D-Link, Linksys (Cisco), Netgear, Technicolor, TP-Link und Zyxel lassen sich in vier Stunden knacken.............

................Dass man es auch besser machen kann, zeigt AVM mit der Fritzbox. Auch wenn man nicht das Push-Button-Connect-Verfahren ohne PIN verwendet, nimmt die Fritzbox nach zwei Minuten keine Requests mehr an, bis der User es über das Webinterface wieder gestattet. Bei einer angenommenen Zeit von einer Sekunde pro Versuch, kann ein Hacker maximal 120 PINs ausprobieren.

Außerdem generiert die Fritzbox bei jeder Anmeldung eine neue Zufalls-PIN. Viele andere Router haben die PIN auf der Geräteunterseite aufgedruckt. Der neugierige Nachbar, der zu Besuch ist, wird sie sich möglicherweise in einem unbeobachteten Moment aufschreiben.

Nein. Das waren wieder nur die Chinesen.

Flaschengeist
07.01.2014, 18:55
Auch lustig: Viele Endbenutzer haben die Remote-Oberfläche gar nicht abgestellt, mit der der Router via Internet konfiguriert werden kann. Und es gibt nicht mal wenige, die haben noch die Standard-Passwörter. Die größte Sicherheitslücke ist die Dummheit vieler Anwender.

Eben! Da reicht ein IP Scan..sagen wir mal 5000 IP's. Einer ist sicher dabei, an den man mit Bordmitteln rankommt

Rumpelstilz
07.01.2014, 18:59
Darum ja "firm" nicht ganz Hard, aber auch nicht Soft ;)
Firmware ist nur die Software von sogenannten "embedded sytems" im Gegensatz zu einem PC oder Mainframe-Rechner. Firmware ist also nur ein zusaetzlicher Begriff. Es ist immer noch Software im Gegensatz zu Hardware.

Begriffe wie Firmware haben sich historisch entwickelt und werden auch bisweilen unterschiedlich verwandt; ebenso wie die Abgrenzung "embedded sytem", PC, Mainframe.

Die Software selbst kann gespeichert werden auf Festplatte, wie z.B. das Betriebssystem eines PCs, oder in einem Chip, z.B. EPROM wie das BIOS eines PCs. Es gibt Chips, die sind nur einmal beschreibbar oder mehrfach und es gibt Chips, da wurde die Software schon beim Herstellungsprozess hinzugefuegt. Die sind gar nicht mehr beschreibbar. ASICs z.B. Ist am billigsten, aber die Software kann nur mit dem ganzen Chip, haeufig eingeloetet, gewechselt werden. Deswegen ist die Firmware aber nicht "firmer" als in einem haeufig beschreibbaren EPROM oder auf einer SD-Karte.

OneDownOne2Go
07.01.2014, 19:00
http://www.zdnet.de/41559084/wpa2-geknackt-wie-der-neue-wlan-hack-funktioniert/?ModPagespeed=noscript

Eine peinliche Lücke im WPS-Protokoll erlaubt einen Brute-Force-Angriff, der nach spätestens 11.000 Versuchen zum Erfolg führt. WLAN-Router von Belkin, Buffalo, D-Link, Linksys (Cisco), Netgear, Technicolor, TP-Link und Zyxel lassen sich in vier Stunden knacken.............

................Dass man es auch besser machen kann, zeigt AVM mit der Fritzbox. Auch wenn man nicht das Push-Button-Connect-Verfahren ohne PIN verwendet, nimmt die Fritzbox nach zwei Minuten keine Requests mehr an, bis der User es über das Webinterface wieder gestattet. Bei einer angenommenen Zeit von einer Sekunde pro Versuch, kann ein Hacker maximal 120 PINs ausprobieren.

Außerdem generiert die Fritzbox bei jeder Anmeldung eine neue Zufalls-PIN. Viele andere Router haben die PIN auf der Geräteunterseite aufgedruckt. Der neugierige Nachbar, der zu Besuch ist, wird sie sich möglicherweise in einem unbeobachteten Moment aufschreiben.

Nein. Das waren wieder nur die Chinesen.

Naja, 120 Chancen auf 11.000 Möglichkeiten, das ist noch immer deutlich besser, als man beim Versuch steht, WPA2 zu knacken. Und wenn man per WPS mal im Netz ist, nützt es auch nichts, wenn bei der nächsten Anmeldung eine neue Pin generiert wird, denn dann kann man den Schlüssel selbst auslesen.

Rumpelstilz
07.01.2014, 19:06
man müsste dass hier probieren:

ssh root@xxx.xxx.xxx.xxx -p 32764
Wenn da eine Konsole (Terminal) des Routers kommt, bist du in der busybox drin und kannst alle diese schönen linux befehle ausführen.
Sogar Scripte :-)
hexdump ist dirn in so schöne Entpackungsprogrmme die den Router zum absturzbringen können.
Oder warum nicht gleich das Wpa ausschalten, fals man unverschlüsselt so an die Busybox kommt :-) :-) :-)
Im verlinkten Text stand ja, man solle es mit telnet versuchen. Das Protokol von telnet arbeitet ohne Verschluesselung, ssh mit.

WPA braucht man bei einem WiFi-Router nicht ausschalten, da alle administrativen Zugriffe normalerweise ueber die Ethernet-Schnittstelle (also Kabel) laufen.

Suermel
07.01.2014, 19:59
Firmware ist nur die Software von sogenannten "embedded sytems" im Gegensatz zu einem PC oder Mainframe-Rechner. Firmware ist also nur ein zusaetzlicher Begriff. Es ist immer noch Software im Gegensatz zu Hardware.

Begriffe wie Firmware haben sich historisch entwickelt und werden auch bisweilen unterschiedlich verwandt; ebenso wie die Abgrenzung "embedded sytem", PC, Mainframe.

Natürlich ist keine klare Abgrenzung zu 'normaler' Software möglich. Der Unterschied ist halt, dass bei Firmware ein direkter Bezug zur Hardware für die sie bestimmt ist besteht.


Die Software selbst kann gespeichert werden auf Festplatte, wie z.B. das Betriebssystem eines PCs, oder in einem Chip, z.B. EPROM wie das BIOS eines PCs. Es gibt Chips, die sind nur einmal beschreibbar oder mehrfach und es gibt Chips, da wurde die Software schon beim Herstellungsprozess hinzugefuegt. Die sind gar nicht mehr beschreibbar. ASICs z.B. Ist am billigsten, aber die Software kann nur mit dem ganzen Chip, haeufig eingeloetet, gewechselt werden. Deswegen ist die Firmware aber nicht "firmer" als in einem haeufig beschreibbaren EPROM oder auf einer SD-Karte.

Ja, wobei ich aber noch keinen handelsüblichen Router gesehen habe, bei dem die Firmware nicht auf wiederbeschreibbarem Speicher läuft. Wäre schlicht zu Riskikoreich bzw. Supportintensiv.

dZUG
07.01.2014, 21:18
Ich hab bei meiner TVBox (Android) auch einen offenen Port gefunden.
Würd mich auch interessieren, was man damit anstellen kann :-)

Gawen
07.01.2014, 21:55
Hast du eigentlich was gegen hochwertige deutsche Produkte? AVM schlecht machen und zweifelhafte ausländische Produkte in den Himmel loben. Antideutsch!

Ich habe hier werder US Crap noch China-Müll gelobt, kann aber auch den deutschen Staatsausrüster AVM nicht freisprechen. AVM baut zum Beispiel nicht abschaltbare Hintertüren für Provider in die Geräte ein.

Ich benutze Schweizer Hardware mit Open Source (PCEngines/Openwrt). :)


Der US-Kongress hat schon vor 2 Jahren vor Huawei und ZTE gewarnt. In Australien sind Produkte dieser Firmen verboten.
Und Cisco läßt da produzieren. Punkt.

Damit ist aber die idiotische Behauptung nicht bewiesen, dass Cisco Huawei Hard- und Firmware OEM an die US Regierung verticken wollte. Beleg? :D

hamburger
07.01.2014, 21:56
Sicher, sowas ist der einfachste Weg, sich Zugang zu verschaffen, aber man kann in heute schon bemerkenswerten Tiefen der Firmware ganz andere Sachen verstecken, die ein oberflächlicher Test im Leben nicht entdeckt.

Die zugelieferten Chips, die alle Hersteller kaufen, haben zwangsläufig ein eigenes unveränderbares IO System. Was in diesem System wie läuft...niemand weiss es.
Das ist das Betriebsgeheimnis der Hersteller. Was für Funktionen ausser den offiziellen da untergebracht ist...wer kann das wissen?
Zugänglich ist nur der programmierbare Teil des Chips.....

Gawen
07.01.2014, 22:02
Die zugelieferten Chips, die alle Hersteller kaufen, haben zwangsläufig ein eigenes unveränderbares IO System. Was in diesem System wie läuft...niemand weiss es.
Das ist das Betriebsgeheimnis der Hersteller. Was für Funktionen ausser den offiziellen da untergebracht ist...wer kann das wissen?
Zugänglich ist nur der programmierbare Teil des Chips.....

Bekannte Fälle von Schwächen gibt es z.B. bei Broadcom Netzwerkchip-Firmware. Mit der kann man auf dem in den Chips eingebauten ARM Prozessor lustige Sachen laufen lassen. :)

Regel Nummer eins: Je dümmer ein Chip, desto schwerer ist es Dich über ihn zu f*cken.

Gawen
07.01.2014, 22:08
Und was genau stellt dieser Test fest? Das es offenbar keine Dienste gibt, die auf irgend einem Ports lauschen? (oder meinst du einen anderen?)

Sicher, sowas ist der einfachste Weg, sich Zugang zu verschaffen, aber man kann in heute schon bemerkenswerten Tiefen der Firmware ganz andere Sachen verstecken, die ein oberflächlicher Test im Leben nicht entdeckt.

Wäre es mein Job eine Firmware zu verwanzen, dann wäre der Port bei mir nur temporär nach einer Port Knocking Sequenz offen. Das ist das übliche Verfahren.

Für Dummies und Stubenfliegen: http://de.wikipedia.org/wiki/Portknocking

Gawen
07.01.2014, 22:10
FRITZ!Box sicher vor versteckter Hintertür

Vor welcher? :D

http://a9n.de/?p=107
http://de.wikipedia.org/wiki/TR-069

Rumpelstilz
07.01.2014, 22:59
Ich hab bei meiner TVBox (Android) auch einen offenen Port gefunden.
Würd mich auch interessieren, was man damit anstellen kann :-)
In eine Suchmaschine "port xxxxx" eingeben und evtl. die Suche verfeinern.

OneDownOne2Go
07.01.2014, 23:59
Wäre es mein Job eine Firmware zu verwanzen, dann wäre der Port bei mir nur temporär nach einer Port Knocking Sequenz offen. Das ist das übliche Verfahren.

Für Dummies und Stubenfliegen: http://de.wikipedia.org/wiki/Portknocking

Und das findet man bei keinem Scan, weil man nicht nur spekulieren muss, wo das Schlüsselloch zu finden ist, man muss auch den Schlüssel kennen. Simpel, elegant, wirksam.

Gawen
08.01.2014, 00:19
Und das findet man bei keinem Scan, weil man nicht nur spekulieren muss, wo das Schlüsselloch zu finden ist, man muss auch den Schlüssel kennen. Simpel, elegant, wirksam.

Korrekt, echte Profi-Arbeit erkennt man nicht einfach mal so von aussen, das ist das Problem. Da hilft nur reverse engineering.

Was die Geheimdienste üblicherweise ganz gut beherrschen und bei Regierungskontrakten in kritischen Bereichen wird eh Einblick in den Code verlangt.

Weshalb z.B. eine Firma Cisco nicht mal auf die Idee käme der US Regierung Router anzubieten, zu denen sie keinen Quellcode liefern kann, die kennen als "Sicherheitspartner" die Regeln ja nur zu gut. :)

OneDownOne2Go
08.01.2014, 00:34
Korrekt, echte Profi-Arbeit erkennt man nicht einfach mal so von aussen, das ist das Problem. Da hilft nur reverse engineering.

Was die Geheimdienste üblicherweise ganz gut beherrschen und bei Regierungskontrakten in kritischen Bereichen wird eh Einblick in den Code verlangt.

Weshalb z.B. eine Firma Cisco nicht mal auf die Idee käme der US Regierung Router anzubieten, zu denen sie keinen Quellcode liefern kann, die kennen als "Sicherheitspartner" die Regeln ja nur zu gut. :)

Du meinst, die verlassen sich nicht auf das, was der Hersteller auf seiner Website schreibt? ;)

Gawen
08.01.2014, 00:42
Du meinst, die verlassen sich nicht auf das, was der Hersteller auf seiner Website schreibt? ;)

Würdest Du, wenn Du nicht gezwungen wärest? :D

https://www.google.com/search?q=+shared+source+governments

OneDownOne2Go
08.01.2014, 00:45
Würdest Du, wenn Du nicht gezwungen wärest? :D

https://www.google.com/search?q=+shared+source+governments

Natürlich, ich vertraue blind Google und dem deutschen TüV! :crazy:

Aber, Hand auf's Herz, für das, was ich auf Rechnern mit Internetanbindung habe, wäre mir der Aufwand, durch die Quelltexte zu gehen, viel zu groß.

dZUG
08.01.2014, 09:54
Also an meiner TV-Box sieht es so aus:
(alles Linux Befehle)

Ip der Box herausbekommen

arp -i eth0
192.168.178.50


nmap -p 1-65535 -T4 -A -v 192.168.178.50

Beim hochfahren der Box:


Nmap scan report for 192.168.178.50
Not shown: 65534 closed ports
PORT STATE SERVICE VERSION
63530/tcp open tcpwrapped


Wenn die Box läuft:


Nmap scan report for 192.168.178.50
Not shown: 65534 closed ports
PORT STATE SERVICE VERSION
50404/tcp open upnp XBMC UPnP (Platinum 0.5.4.0; DLNADOC 1.50; UPnP 1.0)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Adb kann es nicht sein beim Port 50404
Das komische ist der Port von diesem XBMC ändert sich bei jedem Neustart der Box :-)

Habs selber gefunden mit "XBMC tcp controll"
Hab immer den Port mit eingeben (der sich komischerweise ändert)
http://wiki.xbmc.org/?title=JSON-RPC_API
Das sollte es sein Bei meiner TV-Box:-) :-)

Alter Stubentiger
08.01.2014, 13:53
Ich habe hier werder US Crap noch China-Müll gelobt, kann aber auch den deutschen Staatsausrüster AVM nicht freisprechen. AVM baut zum Beispiel nicht abschaltbare Hintertüren für Provider in die Geräte ein.

Ich benutze Schweizer Hardware mit Open Source (PCEngines/Openwrt). :)



Damit ist aber die idiotische Behauptung nicht bewiesen, dass Cisco Huawei Hard- und Firmware OEM an die US Regierung verticken wollte. Beleg? :D

Wenn der US-Kongress Warnungen gibt beweist das natürlich gar nichts. Wenn du aber ohne echten Beleg was von Hintertüren bei AVM redest ist das natürlich ein handfester Beweis. Gawen-proofed sozusagen.

Alter Stubentiger
08.01.2014, 13:54
Bekannte Fälle von Schwächen gibt es z.B. bei Broadcom Netzwerkchip-Firmware. Mit der kann man auf dem in den Chips eingebauten ARM Prozessor lustige Sachen laufen lassen. :)

Regel Nummer eins: Je dümmer ein Chip, desto schwerer ist es Dich über ihn zu f*cken.

Aber der macht das nicht von selber. Du mußt ihn mit Software dazu bewegen das zu tun.

Alter Stubentiger
08.01.2014, 14:03
Vor welcher? :D

http://a9n.de/?p=107
http://de.wikipedia.org/wiki/TR-069

Doch TR-069 ist nicht unumstritten. Manche Datenschützer befürchten Übergriffe von Strafverfolgungsbehörden auf die Privatsphäre. Bei Einsicht in die Spezifikation erscheinen solche Befürchtungen freilich gegenstandslos, denn die rein über TR-069-Funktionen zugänglichen Benutzerdaten sind nicht brisant; überdies liegt ein Großteil der Verkehrsdaten auf Backbone-Routern der Provider ohnehin unverschlüsselt vor. Anlass zu Kritik gibt es freilich in einigen Bereichen, in denen die Spezifikation zu wenig auf Bedürfnisse der Anwender eingeht.
http://www.heise.de/netze/artikel/DSL-fernkonfiguriert-221789.html

Ein offener einsehbarer Standard ist keinesfalls eine Backdoor. Jeder, vom Datenschützer über den Chaoscomputerclub bis zu Heise ist bestens über TR-069 informiert. Versuche hier nicht mit aller Gewalt Dinge zu vermengen die nicht zueinander gehören.

Alter Stubentiger
08.01.2014, 14:04
Korrekt, echte Profi-Arbeit erkennt man nicht einfach mal so von aussen, das ist das Problem. Da hilft nur reverse engineering.

Was die Geheimdienste üblicherweise ganz gut beherrschen und bei Regierungskontrakten in kritischen Bereichen wird eh Einblick in den Code verlangt.

Weshalb z.B. eine Firma Cisco nicht mal auf die Idee käme der US Regierung Router anzubieten, zu denen sie keinen Quellcode liefern kann, die kennen als "Sicherheitspartner" die Regeln ja nur zu gut. :)

Klar. Deshalb die Warnungen vom US-Kongress....weil alle so gute Partner sind.

Alter Stubentiger
08.01.2014, 14:07
Also an meiner TV-Box sieht es so aus:
(alles Linux Befehle)

Ip der Box herausbekommen

192.168.178.50



Beim hochfahren der Box:



Wenn die Box läuft:



Adb kann es nicht sein beim Port 50404
Das komische ist der Port von diesem XBMC ändert sich bei jedem Neustart der Box :-)

Habs selber gefunden mit "XBMC tcp controll"
Hab immer den Port mit eingeben (der sich komischerweise ändert)
http://wiki.xbmc.org/?title=JSON-RPC_API
Das sollte es sein Bei meiner TV-Box:-) :-)

Bei 65535 vorhandenen Ports muß natürlich ein Port offen sein sonst hast du ja keine Verbindung.

Not shown: 65534 closed ports ............. Klar die sind alle zu. Ist doch okay.

dZUG
08.01.2014, 18:43
Das eine XBMC ""Protocoll"" ist dem Linux Programm nmap bekannt auch wenn es bei jedem Neustart wo anderst seinen Port hat.
Ab 32.xxx bis 65.xxx sind die Ports ja nicht belegt.
Der XBMC Port ist bei der Box schon zu was nützlich als Fernbedienung :-)
Das ist mir aber zu streßig weil die Box eh nicht viel taugt.
Interessant wäre ob man einen Fernseher mit Netzwerk anschluss so steuern könnte.
Aufnehmen oder so was....

Gawen
08.01.2014, 21:21
Klar. Deshalb die Warnungen vom US-Kongress....weil alle so gute Partner sind.

Wann hat der US Kongress vor Produkten mit Cisco Label gewarnt? :D

Gawen
08.01.2014, 21:22
Ein offener einsehbarer Standard ist keinesfalls eine Backdoor.

Wenn eine Backdoor zum Standard wird ist sie immer noch eine Backdoor! :D

Alter Stubentiger
09.01.2014, 14:12
Wann hat der US Kongress vor Produkten mit Cisco Label gewarnt? :D

USA warnen wegen Spionage

Huawei soll dem chinesischen Militär nah sein. ZTE soll angeblich geheime Daten an die Führung in Peking mitteilen. US-Abgeordnete rufen zum Boykott auf.......
..........Offensichtlich zeigt der Boykottaufruf der US-Abgeordneten auch schon Wirkung. Das US-Unternehmen Cisco hat nach Angaben der Nachrichtenagentur Reuters am Montag seine langjährige Zusammenarbeit mit ZTE aufgekündigt.

http://www.taz.de/!103165/

A smoking gun! Es ist ganz offensichtlich daß die Warnung des US-Kongresses Cisco nicht kalt gelassen hat.
Ich weiß nicht was du eigentlich erreichen willst. Die Deutungshoheit? Geht es darum?

Alter Stubentiger
09.01.2014, 14:13
Wenn eine Backdoor zum Standard wird ist sie immer noch eine Backdoor! :D

Per ordre de mufti wie? Weil Gawen es behauptet.

Gawen
09.01.2014, 14:27
A smoking gun! Es ist ganz offensichtlich daß die Warnung des US-Kongresses Cisco nicht kalt gelassen hat.

This is not a smoking gun, this is a piece of crap! :D

Hast Du schön selktiv zitiert! Braves Propagandawauwau!

Selber Artikel: "Bis heute ist kein einziger Fall bekannt, in dem die chinesischen Informationstechnik-Unternehmen Huawei und ZTE tatsächlich irgendwelche geheimen Informationen ihrer Großkunden im Ausland an die Führung in Peking oder gar das chinesische Militär weitergegeben haben. Und dennoch holt der US-Kongress nun zum großen Schlag aus. ...

Das US-Unternehmen Cisco hat nach Angaben der Nachrichtenagentur Reuters am Montag seine langjährige Zusammenarbeit mit ZTE aufgekündigt. Offiziell heißt es, die Chinesen hätten trotz des Wirtschaftsembargos Geräte von Cisco an die größte iranische Telekommunikationsfirma geliefert."

http://www.taz.de/!103165/

Ein Embargobruch ist keine Backdoor! ;)

Gawen
09.01.2014, 14:30
Per ordre de mufti wie? Weil Gawen es behauptet.

Per ordre de logique, compris?

Gawen
05.02.2014, 14:33
Ich verwende ja einen AVM Router. Made in germany. Bin ja kein Antideutscher.

Hoffentlich ohne Telefonie! :D


Fritz.Box wurde gehackt
Beitragvon aoberreuter » 02.02.2014, 11:40

Hacker greifen Fritz-Boxen an! Gestern auch bei mir. Es wird ein IP-Telefon eingerichtet und darüber nach Afrika telefoniert. Schaden: 480 Euro. Unitymedia prüft und will den Schaden laut telefonischer Auskunft von gestern Abend aus Kulanzgründen nicht in Rechnung stellen. Die Box war mit einem "sicheren" Passwort belegt und Dienste- technisch ebenfalls gesichert. Bin gespannt was AVM und Unitymedia noch dazu sagt. Anzeige gegen Unbekannt ist erstattet. Wer dazu etwas weiss oder sagen kann, bitte melden! :confused:

http://www.unitymediakabelbwforum.de/viewtopic.php?f=90&t=27131

Alter Stubentiger
05.02.2014, 14:46
Hoffentlich ohne Telefonie! :D



http://www.unitymediakabelbwforum.de/viewtopic.php?f=90&t=27131

Es ist nützlich bisweilen an das Ende eines Threads zu gehen und sich nicht blind auf die Meinung eines Users zu verlassen.

Dabei wurde anscheinend von außen auf den Router zugegriffen und ein kostenpflichtiger Telefon-Mehrwertdienst eingerichtet. Der Angriff ist nur dann möglich, wenn der Angreifer über die genaue Kombination aus Mailadresse oder FRITZ!Box-Benutzername, IP-Adresse der FRITZ!Box und Kennwörtern für Fernzugang und FRITZ!Box-Oberfläche verfügt. Möglicherweise besteht ein Zusammenhang zu dem kürzlich vom BSI veröffentlichten Diebstahl von 16 Millionen digitalen Identitäten.

Nach der gegenwärtigen Kenntnislage können wir Folgendes sagen: Ein Zugriff von außen ist generell nur dann möglich, wenn der HTTPS-Fernzugriff (Port 443) oder der MYFRITZ!-Dienst im Router aktiviert wurde. Dazu muss der Angreifer die Mailadresse und das Passwort kennen. Sind diese nicht bekannt oder wurde der Zugriff von außen nicht aktiviert, erfolgte bisher kein Zugriff auf die FRITZ!Box.

http://www.avm.de/de/News/artikel/2014/sicherheitshinweis_telefonmissbrauch.html?linkiden t=kurznotiert

Diese Meinung wird auch von Unitymedia vertreten. Interessant ist auch daß man einen Zusammenhang mit den 16 Millionen gestohlenen Zugangsdaten vermutet die das BSI gemeldet hat.
__________________________________________________ ____________________

Ich weiß nicht warum du AVM so schlecht machst. Gerade du als Deutscher solltest keine Hetze gegen Qualitätsprodukte "made in germany" betreiben. Oder bist du ein bezahlter Schreiber der Chinesen?

Gawen
07.02.2014, 20:35
Es ist nützlich bisweilen an das Ende eines Threads zu gehen und sich nicht blind auf die Meinung eines Users zu verlassen.

"Das Rätsel um kostspielige Anrufe von gekaperten Fritzbox-Routern scheint gelöst. Der Hersteller AVM erklärte, es handele sich um einen Angriff auf eine Schwachstelle des Routers, und kündigte Updates an.

In einer Mitteilung auf der AVM-Website heißt es, die Täter hätten offenbar "über den Port 443 einen Angriff durchgeführt" und seien so in die Router eingedrungen. Die Mitteilung weiter: "Dabei konnten auch Passwörter entwendet werden.""

http://www.spiegel.de/netzwelt/gadgets/fritzbox-missbrauch-avm-stellt-sicherheits-update-bereit-a-952185.html

Schlamperei oder Backdoor? ;)

Rockatansky
07.02.2014, 20:47
alles Quatsch, wer keine Fernadminstration via https freigeschaltet hat braucht sich nicht fürchten!
Die wissen bei AVM selbst noch nicht, warum jemand das https kapern konnte.
Die letzte Firmware ist immer noch aktuell, neulich gecheckt.
Wer das https nicht aktiviert hat selber, der muss nichts machen.

Nationalix
08.02.2014, 06:05
"Das Rätsel um kostspielige Anrufe von gekaperten Fritzbox-Routern scheint gelöst. Der Hersteller AVM erklärte, es handele sich um einen Angriff auf eine Schwachstelle des Routers, und kündigte Updates an.

In einer Mitteilung auf der AVM-Website heißt es, die Täter hätten offenbar "über den Port 443 einen Angriff durchgeführt" und seien so in die Router eingedrungen. Die Mitteilung weiter: "Dabei konnten auch Passwörter entwendet werden.""

http://www.spiegel.de/netzwelt/gadgets/fritzbox-missbrauch-avm-stellt-sicherheits-update-bereit-a-952185.html

Schlamperei oder Backdoor? ;)

Ich tippe auf Schlamperei. Keine Software ist perfekt.

Nationalix
08.02.2014, 06:06
alles Quatsch, wer keine Fernadminstration via https freigeschaltet hat braucht sich nicht fürchten!
Die wissen bei AVM selbst noch nicht, warum jemand das https kapern konnte.
Die letzte Firmware ist immer noch aktuell, neulich gecheckt.
Wer das https nicht aktiviert hat selber, der muss nichts machen.

Ich habe auf meiner Fritzbox soeben das neue Firmware Update 6.03 installiert.

Alter Stubentiger
08.02.2014, 14:45
"Das Rätsel um kostspielige Anrufe von gekaperten Fritzbox-Routern scheint gelöst. Der Hersteller AVM erklärte, es handele sich um einen Angriff auf eine Schwachstelle des Routers, und kündigte Updates an.

In einer Mitteilung auf der AVM-Website heißt es, die Täter hätten offenbar "über den Port 443 einen Angriff durchgeführt" und seien so in die Router eingedrungen. Die Mitteilung weiter: "Dabei konnten auch Passwörter entwendet werden.""

http://www.spiegel.de/netzwelt/gadgets/fritzbox-missbrauch-avm-stellt-sicherheits-update-bereit-a-952185.html

Schlamperei oder Backdoor? ;)

Möglich war der Angriff nur bei jenen Nutzern, die den Fernzugriff auf ihre Fritzbox über eine https-Verbindung und den bewussten Port 443 aktiviert hatten. Bastert schätzt, dass "etwa 10 Prozent der Nutzer diesen Port aktiviert haben".

Und ohne viel kriminelle Energie ist auch diese Lücke nicht zu nutzen. Eine Sicherheitslücke. Und AVM schließt diese. Andere Firmen sind da nicht so fix. Im Gegenteil. Die gehen auf Tauchstation.