Der Sicherheitsforscher Pierre Kim hat Details zu Sicherheitslücken in einem Router von Huawei veröffentlicht, der von Internet-Providern in Europa und Afrika an ihren Kunden verteilt wird. Das chinesische Unternehmen hatte ihm zuvor mitgeteilt, es beabsichtige nicht, die Schwachstellen zu beseitigen, da die Geräte nicht mehr unterstützt würden.
Die Schwachstelle erlaubt es einem Angreifer, aus der Ferne die Kontrolle über den Router zu übernehmen, um beispielsweise per Cross Site Request Forgery DNS-Einstellungen zu manipulieren. Ein von Huawei entwickeltes und von Tunisia Telecom bereitgestelltes Tool erlaube es zudem, auch ohne Authentifizierung eine neue Firmware zu installieren. Nach dem Update könne man sich mit dem voreingestellten Administrator-Passwort „admin“ über die Weboberfläche anmelden und per Telnet eine Root-Shell öffnen.
Nach Recherchen von Kim werden Router mit der anfälligen Firmware noch von ISPs in Argentinien, Armenien, Brasilien, Chile, Dänemark, Deutschland (E-Plus und Tele2), Ecuador, Estland, Guatemala, Jamaica, Kenia, Kroatien, Mali, Mexiko, Niger, Österreich (H3G), Portugal, Rumänien, Schweden, Slowakei und Tunesien eingesetzt.
Android-Smartphones werden immer häufiger auch in Unternehmen genutzt. Das ist auch einer der Gründe, warum Samsung seine Geräte besonders absichern will. Mit der Zusatzumgebung „Knox“ lassen sich Container im Betriebssystem des Smartphones erstellen und die private Daten von geschäftlichen trennen.
Seinem Blogeintrag zufolge sind Kim die Sicherheitslücken schon seit August bekannt. Huawei habe die Schwachstellen am 25. des Monats bestätigt und ihn kurz darauf darüber informiert, dass es keinen Fix bereitstellen werde. Stattdessen habe Huawei auf die nicht anfälligen Modelle B68L und B310 verwiesen. Auf seine Nachfrage, ob die anderen 13 Modelle auch angreifbar seien, habe Huawei lediglich erklärt, dass auch sie nicht mehr unterstützt würden.
Sicherheitslücken stecken auch in Routern anderer Hersteller. Im Mai hatte der Sicherheitsspezialist Kafeine ein Router-Exploit-Kit entdeckt, dass 55 Routermodelle von Asus, Belkin, D-Link, Edimax, Linksys, Netgear, Trendnet und Zyxel angriff.
Schon 2012 hatte der deutschen Sicherheitsforscher Felix „FX“ Lindner in der Diskussion um eventuelle Hintertüren in Huawei-Produkten erklärt, solche brauche es nicht, diese Netzwerkgeräte seien ohnehin voller Fehler. Um Kommunikation über diese Router zu belauschen, benötige man keine Hintertür. Huawei bat Lindner später bei der Fehlersuche um Hilfe.
Huawei wird – etwa in Australien und den USA – eine enge Verbindung zur chinesischen Regierung vorgeworfen. Dagegen ist es dem Konzern gelungen, etwa in Großbritannien Aufträge großer Provider zu gewinnen. Huawei betrieb dort einen enormen Aufwand und investierte 15 Millionen Euro: Er richtete nicht nur eine Niederlassung ein, sondern schuf auch ein Testzentrum, wo Kritiker die Sicherheit der Produkte erproben können.
[mit Material von Zack Whittaker, ZDNet.com]
Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…
Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…
Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…