Categories: Workspace

Ausfall der Telekom-Router: Schwachstelle war schon länger bekannt

Lion Nagenrauft, Cyber Security Analyst beim Münchner Unternehmen iT-CUBE Systems hat ein erstes Fazit einer Analyse des Angriffs auf etwa 900.000 von der Deutschen Telekom seinen Kunden zur Verfügung gestellten Routern gezogen. Ihm zufolge sind, wie vom Bundesamt für Sicherheit in der Informationstechnik (BSI) bereits angedeutet, neben der Telekom auch mehrere andere Internetprovider in anderen Ländern betroffen, darunter Türk Telekom, Talktalkgroup, Dodo und Movistar. Sie alle hätten versäumt zu überprüfen, ob ein Exploit für das Router-Modell Eir D1000 Wireless, der am 7. November 2016 in einer bekannten Schwachstellendatenbank veröffentlicht wurde, auch bei den von ihnen eingesetzten Routern funktioniert. „Die Telekom hat es verpasst, einen der größten Angriffe der deutschen IT-Geschichte auf ihre Kunden zu verhindern“, so Nagenrauft.

Der Angriff auf die Router zielte auf eine Sicherheitslücke innerhalb des Fernwartungsprotokolls. Dazu wurde ein am 7. November veröffentlichtes Metasploit-Modul zum Einsatz, also eine Software, die die Schwachstelle automatisiert ausnutzen kann. Der Angriff soll Router mit Schadsoftware infizieren, um sie in das Botnetz Mirai zu integrieren. Aufgrund seiner Untersuchungen vermutet Nagenrauft, dass „nicht nur die Angreifer mit eigenen Systemen nach verwundbaren Routern suchen, sondern dass infizierte Router ebenfalls nach neuen Opfern suchen.“

Nur wenige Minuten nach der Einrichtung versuchten bereits mehrere Angreifer Port 7547 auf dem Testsystem von IT-Cube Systems anzusprechen. (Screenshot: iT-CUBE Systems)

Nagenrauft kritisiert aber nicht nur die Untätigkeit und Nachlässigkeit der Telekom und der anderen Provider im Vorfeld des Angriffs, sondern auch den Umgang mit dem Angriff, vor allem die lange Zeit die verging, bis das Problem identifiziert wurde. Als über den Angriff bekannt wurde, dass Port 7547 (der Port der Fernwartungsschnittstelle), betroffen ist, habe er auf einem Testsystem den Port für potenzielle Angreifer geöffnet, um die von ihnen gesendeten Pakete mitschneiden und dann analysieren zu können. Dazu wurden sogenannte Honeypots mit dynamischen DSL-IP-Adressen wie „85.102.4.123.dynamic.ttnet.com.tr“ und „189.58.196.6.dynamic.adsl.gvt.net.br“ verwendet. „Es hat nicht einmal fünf Minuten gedauert und drei verschiedene Angreifer waren bereits in unserem Honeypot gelandet“, erklärt der Security-Experte.

Die Analyse der Schadsoftware durch IT-Cube Systems zeigt: Port 7547 wird von der Schadsoftware deaktiviert, um weitere Angriffe abzublocken und den Herstellern die Fernwartungsmöglichkeit zu nehmen. (Screenshot: IT-Cube Systems)

[Mit Material von Peter Marwan, silicon.de]

ZDNet.de Redaktion

Recent Posts

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

45 Minuten ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

17 Stunden ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

21 Stunden ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

21 Stunden ago

Lags beim Online-Gaming? DSL-Vergleich und andere Tipps schaffen Abhilfe

Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…

22 Stunden ago

GenKI-Fortbildung immer noch Mangelware

Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…

22 Stunden ago