Der Sicherheitsforscher Pierre Kim hat Details zu Sicherheitslücken in einem Router von Huawei veröffentlicht, der von Internet-Providern in Europa und Afrika an ihren Kunden verteilt wird. Das chinesische Unternehmen hatte ihm zuvor mitgeteilt, es beabsichtige nicht, die Schwachstellen zu beseitigen, da die Geräte nicht mehr unterstützt würden.
Die Schwachstelle erlaubt es einem Angreifer, aus der Ferne die Kontrolle über den Router zu übernehmen, um beispielsweise per Cross Site Request Forgery DNS-Einstellungen zu manipulieren. Ein von Huawei entwickeltes und von Tunisia Telecom bereitgestelltes Tool erlaube es zudem, auch ohne Authentifizierung eine neue Firmware zu installieren. Nach dem Update könne man sich mit dem voreingestellten Administrator-Passwort „admin“ über die Weboberfläche anmelden und per Telnet eine Root-Shell öffnen.
Nach Recherchen von Kim werden Router mit der anfälligen Firmware noch von ISPs in Argentinien, Armenien, Brasilien, Chile, Dänemark, Deutschland (E-Plus und Tele2), Ecuador, Estland, Guatemala, Jamaica, Kenia, Kroatien, Mali, Mexiko, Niger, Österreich (H3G), Portugal, Rumänien, Schweden, Slowakei und Tunesien eingesetzt.
Android-Smartphones werden immer häufiger auch in Unternehmen genutzt. Das ist auch einer der Gründe, warum Samsung seine Geräte besonders absichern will. Mit der Zusatzumgebung „Knox“ lassen sich Container im Betriebssystem des Smartphones erstellen und die private Daten von geschäftlichen trennen.
Seinem Blogeintrag zufolge sind Kim die Sicherheitslücken schon seit August bekannt. Huawei habe die Schwachstellen am 25. des Monats bestätigt und ihn kurz darauf darüber informiert, dass es keinen Fix bereitstellen werde. Stattdessen habe Huawei auf die nicht anfälligen Modelle B68L und B310 verwiesen. Auf seine Nachfrage, ob die anderen 13 Modelle auch angreifbar seien, habe Huawei lediglich erklärt, dass auch sie nicht mehr unterstützt würden.
Sicherheitslücken stecken auch in Routern anderer Hersteller. Im Mai hatte der Sicherheitsspezialist Kafeine ein Router-Exploit-Kit entdeckt, dass 55 Routermodelle von Asus, Belkin, D-Link, Edimax, Linksys, Netgear, Trendnet und Zyxel angriff.
Schon 2012 hatte der deutschen Sicherheitsforscher Felix „FX“ Lindner in der Diskussion um eventuelle Hintertüren in Huawei-Produkten erklärt, solche brauche es nicht, diese Netzwerkgeräte seien ohnehin voller Fehler. Um Kommunikation über diese Router zu belauschen, benötige man keine Hintertür. Huawei bat Lindner später bei der Fehlersuche um Hilfe.
Huawei wird – etwa in Australien und den USA – eine enge Verbindung zur chinesischen Regierung vorgeworfen. Dagegen ist es dem Konzern gelungen, etwa in Großbritannien Aufträge großer Provider zu gewinnen. Huawei betrieb dort einen enormen Aufwand und investierte 15 Millionen Euro: Er richtete nicht nur eine Niederlassung ein, sondern schuf auch ein Testzentrum, wo Kritiker die Sicherheit der Produkte erproben können.
[mit Material von Zack Whittaker, ZDNet.com]
Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
ESET-Experten warnen vor Zero-Day-Exploit, der die Ausführung von schadhaftem Code erlaubt.
Die höchste Verbreitung erzielt die auf Datendiebstahl ausgerichtete Malware Androxgh0st. Bei den Ransomware-Gruppen liebt Clop…
Fraunhofer arbeitet an einer Plattform, die 360°-Live-Streams an mehrere Spielstätten überträgt und den Besuchern Interaktionsmöglichkeiten…
Die kommende Version von Googles Mobilbetriebssystem erreicht Plattform-Stabilität. Damit ist die Entwicklung der APIs von…
Der Manager war bis August 2024 Mitglied des Board of Directors von Intel. Der derzeitige…
Sie erlauben unter anderem das Einschleusen und Ausführen von Schadcode aus der Ferne. Betroffen sind…