Aktuelle Zeit: 20. Okt 2017 18:16  





Ein neues Thema erstellen Auf das Thema antworten  [ 8 Beiträge ] 
AbonnentenAbonnenten: 0
LesezeichenLesezeichen: 0
Zugriffe: 623

 TECHNIK: DSL-MODEMS (UND SICHERHEIT VOR HACKING) 
AutorNachricht
Benutzeravatar

Registriert: 01.2014
Beiträge: 304
Geschlecht: männlich
Beitrag TECHNIK: DSL-MODEMS (UND SICHERHEIT VOR HACKING)
Über Deine Frage nach dem Speicherort für die Zugangsdaten habe ich noch einmal nachgedacht, docbrown:

Es kann sich hierbei bloß um das lokale Modem selbst handeln.

Denn ein zentraler Speicherort (wie der Port) macht keinen Sinn, weil jeder, der mit einem Modem ins Internet will, sich erst einmal für dieses eine Modem mit diesen Zugangsdaten autorisieren muss und das kann ja bloß dann funktionieren, wenn diese Zugangsdaten auch auf diesem lokalen Modem abgespeichert worden sind und nicht irgendwo zentral.


11. Apr 2014 14:15
Profil Private Nachricht senden
Forum Admin
Benutzeravatar

Registriert: 12.2013
Beiträge: 2487
Geschlecht: männlich
Beitrag 
Zunächst einmal vielen Dank, daß dieser Thread eröffnet wurde. Ich habe mir erlaubt, den Titel von 'Sonstiges' auf 'TECHNIK: DSL-MODEMS (UND SICHERHEIT VOR HACKING)' zu ändern, damit man sich im Forum besser zurechtfinden kann.

Die IT-Spezialisten, die sich mit Sicherheitsaspekten beschäftigen, haben auf das DSL-Modem als Sicherheitsrisiko bereits vor einigen Jahren hingewiesen. Im Jahr 2011 kam es in Brasilien zu einer massiven Angriffswelle auf DSL-Modems wie im Nachhinein bekannt wurde. Die Nutzer, zumeist Privatpersonen, waren sich der gehackten Modems nicht einmal bewußt. Das nebulöse Ziel der Attacke war anscheinend, die DSL-Modems zu nutzen um ein Botnet zu erschaffen, das wiederum weitere DSL-Modems infizieren sollte.

Im Wesentlichen konzentriert sich die Aufmerksamkeit der IT-Sicherheit auf den oder die Rechner an sich. Modems sind aber in den letzten 20 Jahren immer komplexer geworden - bis zu dem Punkt, den man heute erreicht hat. Sie müssen nämlich mittlerweile als eigenständige (Klein-)Computer betrachtet werden - mit allen dazugehörigen Anfälligkeiten gegenüber Schadsoftware. Den Link zu dem Artikel kann ich ja noch posten, bei Interesse.

Wie Du ja gesehen hast, Craig, ist die Manipulation im Paßwortfenster erhalten geblieben, OBWOHL wir das Modem ausgetauscht hatten. Und dann müßte man noch präzisieren, daß es ja nicht um das Gerätepaßwort sondern um das Zugangspaßwort zum ISP geht. Und der erste tolle Effekt war dann ja auch, daß die Authentifizierung beim ISP gescheitert ist.

Also kurz formuliert: Gerät getauscht, Problem dasselbe! Wir können uns ja mal den Spaß erlauben, zu testen, ob eines der beiden DSL-Modems bei Euch im Haus ebenfalls ein vermatschtes Paßwortfenster anzeigt. Kannst Du Dir gern bei der nächsten LAN mitnehmen.

Nachtrag: Ich gebe Dir völlig recht! Das das Providerpaßwort auf dem Modem gespeichert sein muß erscheint mir auch völlig logisch. Warum ist dann der Inhalt des Paßwortfensters bei beiden Geräten in der selben Weise vermatscht dargesellt??????????????

_________________
Völlig willkürlich handelnder, oberster Diktator von HQ14, der immer im Recht ist und dessen Zorn man nicht auf sich ziehen sollte.


13. Apr 2014 14:01
Profil Private Nachricht senden   Persönliches Album
Benutzeravatar

Registriert: 01.2014
Beiträge: 304
Geschlecht: männlich
Beitrag Re:
Oberadmin hat geschrieben:
Zunächst einmal vielen Dank, daß dieser Thread eröffnet wurde. Ich habe mir erlaubt, den Titel von 'Sonstiges' auf 'TECHNIK: DSL-MODEMS (UND SICHERHEIT VOR HACKING)' zu ändern, damit man sich im Forum besser zurechtfinden kann.

Die IT-Spezialisten, die sich mit Sicherheitsaspekten beschäftigen, haben auf das DSL-Modem als Sicherheitsrisiko bereits vor einigen Jahren hingewiesen. Im Jahr 2011 kam es in Brasilien zu einer massiven Angriffswelle auf DSL-Modems wie im Nachhinein bekannt wurde. Die Nutzer, zumeist Privatpersonen, waren sich der gehackten Modems nicht einmal bewußt. Das nebulöse Ziel der Attacke war anscheinend, die DSL-Modems zu nutzen um ein Botnet zu erschaffen, das wiederum weitere DSL-Modems infizieren sollte.

Im Wesentlichen konzentriert sich die Aufmerksamkeit der IT-Sicherheit auf den oder die Rechner an sich. Modems sind aber in den letzten 20 Jahren immer komplexer geworden - bis zu dem Punkt, den man heute erreicht hat. Sie müssen nämlich mittlerweile als eigenständige (Klein-)Computer betrachtet werden - mit allen dazugehörigen Anfälligkeiten gegenüber Schadsoftware. Den Link zu dem Artikel kann ich ja noch posten, bei Interesse.

Wie Du ja gesehen hast, Craig, ist die Manipulation im Paßwortfenster erhalten geblieben, OBWOHL wir das Modem ausgetauscht hatten. Und dann müßte man noch präzisieren, daß es ja nicht um das Gerätepaßwort sondern um das Zugangspaßwort zum ISP geht. Und der erste tolle Effekt war dann ja auch, daß die Authentifizierung beim ISP gescheitert ist.

Also kurz formuliert: Gerät getauscht, Problem dasselbe! Wir können uns ja mal den Spaß erlauben, zu testen, ob eines der beiden DSL-Modems bei Euch im Haus ebenfalls ein vermatschtes Paßwortfenster anzeigt. Kannst Du Dir gern bei der nächsten LAN mitnehmen.

Nachtrag: Ich gebe Dir völlig recht! Das das Providerpaßwort auf dem Modem gespeichert sein muß erscheint mir auch völlig logisch. Warum ist dann der Inhalt des Paßwortfensters bei beiden Geräten in der selben Weise vermatscht dargesellt??????????????


Ja, bitteschön und ebenfalls vielen Dank, docbrown!

Das mit dem Titel geht auch in Ordnung, ich wollte bloß irgendeinen passenden Titel auswählen.

Der Artikel ist tatsächlich sehr interessant und ich kann auch sehr gerne einmal eines Deiner beiden DSL - Modems bei uns zu Hause ausprobieren.

Tja, eine sehr merkwürdige Angelegenheit, ansonsten fällt mir auch nicht mehr viel Intelligenteres hierzu ein, als auf eventuell im Internet vorhandene Informationen oder, wie gesagt, auf den Support zu verweisen.


13. Apr 2014 14:51
Profil Private Nachricht senden
Forum Admin
Benutzeravatar

Registriert: 12.2013
Beiträge: 2487
Geschlecht: männlich
Beitrag Re: TECHNIK: DSL-MODEMS (UND SICHERHEIT VOR HACKING)
Millions of Internet users in Brazil have fallen victim to a sustained attack that exploited vulnerabilities in DSL modems, forcing people visiting sites such as Google or Facebook to reach imposter sites that installed malicious software and stole online banking credentials, a security researcher said.

The attack, described late last week during a presentation at the Virus Bulletin conference in Dallas, infected more than 4.5 million DSL modems, said Kaspersky Lab Expert Fabio Assolini, citing statistics provided by Brazil's Computer Emergency Response Team. The CSRF (cross-site request forgery) vulnerability allowed attackers to use a simple script to steal passwords required to remotely log in to and control the devices. The attackers then configured the modems to use malicious domain name system servers that caused users trying to visit popular websites to instead connect to booby-trapped imposter sites.

"This is the description of an attack happening in Brazil since 2011 using 1 firmware vulnerability, 2 malicious scripts and 40 malicious DNS servers, which affected 6 hardware manufacturers, resulting in millions of Brazilian internet users falling victim to a sustained and silent mass attack on DSL modems," Assolini wrote in a blog post published on Monday morning. "This enabled the attack to reach network devices belonging to millions of individual and business users, spreading malware and engineering malicious redirects over the course of several months."

Assolini said the mass attack was the result of a "perfect storm" brought on by the inaction of a variety of key players, including ISPs, modem manufacturers, and the Brazilian governmental agency that approves network devices, but failed to test any of the modems for security.

It remains unclear which modem manufacturers and models are susceptible to the attacks. Assolini said a vulnerability disclosed in early 2011 appears to be caused by a chipset driver included with modems that use hardware from communications chip provider Broadcom. It allows a CSRF attack to take control of the administration panel and capture the password set on vulnerable devices. Assolini doesn't know precisely when, but at some point attackers began exploiting the vulnerability on millions of Brazilian modems. In addition to pointing the devices to malicious DNS servers, the attackers also changed the device passwords so it would be harder for victims to change the malicious settings.

The attacks were recorded on modems from six manufacturers, five of whom are widely marketed in Brazil and several that are among the most popular. In an e-mail, a Kaspersky spokesman said the firm isn't publishing the affected manufacturers or models at this time.

"The negligence of the manufacturers, the neglect of the ISPs and ignorance of the official government agencies create a 'perfect storm,' enabling cybercriminals to attack at will," Assolini wrote.

People who connected to the Internet using a compromised modem were routed to imposter websites when they attempted to visit sites such as Google, Facebook, and Orkut. In some cases, the malicious sites exploited vulnerabilities in Oracle's ubiquitous Java software framework to silently install banking fraud malware when the booby-trapped websites were accessed. In other cases, users were told they should install a software plug-in so their computers would be able to take advantage of recent changes made to the sites. Attacks were recorded on all major Brazilian ISPs, with some providers seeing about 50 percent of their users affected, Assolini said.

One of the 40 DNS servers used in the attack that was later accessed by authorities showed more than 14,000 victims had connected to it. During his presentation, Assolini displayed an Internet chat in which one of the hackers claimed to earn "more than 100,000 Reais (approximately $50,000) and would spend his ill-gotten gains on trips to Rio de Janeiro in the company of prostitutes," according to a write-up by Graham Cluley, a senior technology consultant at antivirus provider Sophos.

With an attack this effective and easy to exploit, it wouldn't be surprising to learn the countries other than Brazil have also been targeted. Last year Kaspersky Lab researchers reported a similar attack hitting Mexico.

The mass attack is concerning because it successfully targeted devices few of us spend much time trying to secure. With so much emphasis spent on locking down computers, it's worth remembering that the modems and routers can also be exploited to steal banking passwords and other online assets. The vulnerability is even more alarming since the list of affected manufacturers and models is still unknown. Users who want to protect themselves should make sure their modems are using the latest available firmware, although based on what we know now, there's no guarantee the latest release has been patched against the exploited CSRF flaw.

_________________
Völlig willkürlich handelnder, oberster Diktator von HQ14, der immer im Recht ist und dessen Zorn man nicht auf sich ziehen sollte.


14. Apr 2014 12:26
Profil Private Nachricht senden   Persönliches Album
Benutzeravatar

Registriert: 01.2014
Beiträge: 304
Geschlecht: männlich
Beitrag Re: TECHNIK: DSL-MODEMS (UND SICHERHEIT VOR HACKING)
Oberadmin hat geschrieben:
Millions of Internet users in Brazil have fallen victim to a sustained attack that exploited vulnerabilities in DSL modems, forcing people visiting sites such as Google or Facebook to reach imposter sites that installed malicious software and stole online banking credentials, a security researcher said.

The attack, described late last week during a presentation at the Virus Bulletin conference in Dallas, infected more than 4.5 million DSL modems, said Kaspersky Lab Expert Fabio Assolini, citing statistics provided by Brazil's Computer Emergency Response Team. The CSRF (cross-site request forgery) vulnerability allowed attackers to use a simple script to steal passwords required to remotely log in to and control the devices. The attackers then configured the modems to use malicious domain name system servers that caused users trying to visit popular websites to instead connect to booby-trapped imposter sites.

"This is the description of an attack happening in Brazil since 2011 using 1 firmware vulnerability, 2 malicious scripts and 40 malicious DNS servers, which affected 6 hardware manufacturers, resulting in millions of Brazilian internet users falling victim to a sustained and silent mass attack on DSL modems," Assolini wrote in a blog post published on Monday morning. "This enabled the attack to reach network devices belonging to millions of individual and business users, spreading malware and engineering malicious redirects over the course of several months."

Assolini said the mass attack was the result of a "perfect storm" brought on by the inaction of a variety of key players, including ISPs, modem manufacturers, and the Brazilian governmental agency that approves network devices, but failed to test any of the modems for security.

It remains unclear which modem manufacturers and models are susceptible to the attacks. Assolini said a vulnerability disclosed in early 2011 appears to be caused by a chipset driver included with modems that use hardware from communications chip provider Broadcom. It allows a CSRF attack to take control of the administration panel and capture the password set on vulnerable devices. Assolini doesn't know precisely when, but at some point attackers began exploiting the vulnerability on millions of Brazilian modems. In addition to pointing the devices to malicious DNS servers, the attackers also changed the device passwords so it would be harder for victims to change the malicious settings.

The attacks were recorded on modems from six manufacturers, five of whom are widely marketed in Brazil and several that are among the most popular. In an e-mail, a Kaspersky spokesman said the firm isn't publishing the affected manufacturers or models at this time.

"The negligence of the manufacturers, the neglect of the ISPs and ignorance of the official government agencies create a 'perfect storm,' enabling cybercriminals to attack at will," Assolini wrote.

People who connected to the Internet using a compromised modem were routed to imposter websites when they attempted to visit sites such as Google, Facebook, and Orkut. In some cases, the malicious sites exploited vulnerabilities in Oracle's ubiquitous Java software framework to silently install banking fraud malware when the booby-trapped websites were accessed. In other cases, users were told they should install a software plug-in so their computers would be able to take advantage of recent changes made to the sites. Attacks were recorded on all major Brazilian ISPs, with some providers seeing about 50 percent of their users affected, Assolini said.

One of the 40 DNS servers used in the attack that was later accessed by authorities showed more than 14,000 victims had connected to it. During his presentation, Assolini displayed an Internet chat in which one of the hackers claimed to earn "more than 100,000 Reais (approximately $50,000) and would spend his ill-gotten gains on trips to Rio de Janeiro in the company of prostitutes," according to a write-up by Graham Cluley, a senior technology consultant at antivirus provider Sophos.

With an attack this effective and easy to exploit, it wouldn't be surprising to learn the countries other than Brazil have also been targeted. Last year Kaspersky Lab researchers reported a similar attack hitting Mexico.

The mass attack is concerning because it successfully targeted devices few of us spend much time trying to secure. With so much emphasis spent on locking down computers, it's worth remembering that the modems and routers can also be exploited to steal banking passwords and other online assets. The vulnerability is even more alarming since the list of affected manufacturers and models is still unknown. Users who want to protect themselves should make sure their modems are using the latest available firmware, although based on what we know now, there's no guarantee the latest release has been patched against the exploited CSRF flaw.


Ja, vielen Dank, docbrown!

Wie gesagt, sehr interessant!


14. Apr 2014 15:05
Profil Private Nachricht senden
Forum Admin
Benutzeravatar

Registriert: 12.2013
Beiträge: 2487
Geschlecht: männlich
Beitrag Re: TECHNIK: DSL-MODEMS (UND SICHERHEIT VOR HACKING)
Die Telekom erlebte am Sonntagnachmittag einen massiven Ausfall seiner Telefon- und Internet-Dienste, der mit hoher Wahrscheinlichkeit von Hackern verursacht wurde. Jetzt ist das BKA auf der Suche nach den Verantwortlichen.

Betroffen sind laut Telekom die folgenden drei Routermodelle:

Speedport W 921V
Speedport W 723V Typ B
Speedport W 921 Fiber


Angriff über Port 7547

Genau das haben die Angreifer offenbar auszunutzen versucht. Sie suchen das Netz gezielt nach Routern ab, bei denen der sogenannte Fernwartungsport 7547 erreichbar ist. Normalerweise wird dieser virtuelle Anschluss beispielsweise von Internetanbietern genutzt, um die Router der Kunden aus der Ferne zu konfigurieren. Dem Internet Storm Center zufolge lassen sich über die Spezialsuchmaschine Shodan rund 41 Millionen Geräte im Netz aufstöbern, bei denen der Port 7547 offen steht.

Zu diesen Millionen Geräten gehörten wohl auch die fraglichen drei Routermodelle der Telekom - und das nicht erst seit gestern. Ein Telekom-Kunde hatte bereits 2014 in einem Telekom-Forum auf die Schwachstelle hingewiesen, sie als "relevante Sicherheitslücke" bezeichnet und darum gebeten, die Lücke durch ein Update zu stopfen.

Wieder das Mirai-Botnet

Der Angriff auf die Telekom-Router weise typische Merkmale auf, die auf das Mirai-Botnet hinweisen, meldet das IT-Sicherheitsunternehmen Kaspersky Lab. Botnets werden beispielsweise genutzt, um Webseiten durch einen Vielzahl gleichzeitiger Anfragen an deren Server zu überlasten und so aus dem Netz zu werfen. Der Fachbegriff heißt Distributed Denial of Service, kurz DDoS.

Traditionell wurden solche Botnets aus Computern zusammengestellt, die von Kriminellen mit Schadsoftware infiziert wurden, die eine heimliche Fernsteuerung der Rechner ermöglicht. Das Mirai Botnet jedoch ist nicht aus herkömmlichen PC, sondern aus Geräten zusammengestellt, die dem Internet der Dinge zugeordnet werden. Dabei kann es sich um Überwachungskameras, Babyfone, vernetzte Lichtsteuerungen oder eben Router handeln.

Bei dem Angriff vom Wochenende habe sich die von Mirai auf die Telekom-Router eingeschleuste Schadsoftware zunächst in den Arbeitsspeicher kopiert und dann die ausführbare Datei, also sozusagen ihren eigenen Programmcode, aus dem Festspeicher gelöscht, schreibt Kaspersky Lab. Dies geschah möglicherweise, um Spuren zu verwischen.

Darum hilft ein Neustart

Aus dieser Funktionsweise lässt sich auch erklären, weshalb die Router zunächst wieder funktionierten, wenn man sie kurz vom Stromnetz trennte und dadurch den Arbeitsspeicher löschte. Da der Angriff währenddessen aber weiterlief, dürften viele Geräte anschließend erneut infiziert worden sein.

War der Schädling im Arbeitsspeicher aktiv, schloss er zuerst den Port 7547, über den er sich Zutritt verschafft hatte und suchte das Netz dann nach weiteren Geräten ab, auf denen ebenfalls dieser Port offen stand. Sobald die Suche erfolgreich war, kopierte sich die Schadsoftware auf das neue Gerät. Irgendwo in diesem Ablauf scheint es aber ein Problem in der Programmierung gegeben zu haben. Statt im Hintergrund auf neue Befehle zu warten blockierte die Schadsoftware offenbar Routerfunktionen, was zum Ausfall führte oder die Netzverbindung zumindest verlangsamte.

Die geschilderte Möglichkeit, dass sich die Schadsoftware einnistet und weiter ausbreitet, soll durch ein Update verhindert werden, das die Telekom für die fraglichen Router breitstellt. Eine Anleitung, wie man das Update automatisch installieren lassen oder zur manuellen Installation herunterladen kann, hat die Telekom auf ihren Hilfeseiten bereitgestellt. Telekom-Nutzer, die einen der oben genannten Router nutzen, sollten es umgehend einspielen.

_________________
Völlig willkürlich handelnder, oberster Diktator von HQ14, der immer im Recht ist und dessen Zorn man nicht auf sich ziehen sollte.


29. Nov 2016 17:37
Profil Private Nachricht senden   Persönliches Album
Forum Admin
Benutzeravatar

Registriert: 12.2013
Beiträge: 2487
Geschlecht: männlich
Beitrag Re: TECHNIK: DSL-MODEMS (UND SICHERHEIT VOR HACKING)
Zu dem Thema gibt's einen sehr informativen Artikel in der FAZ.

http://www.faz.net/aktuell/technik-moto ... 50830.html

_________________
Völlig willkürlich handelnder, oberster Diktator von HQ14, der immer im Recht ist und dessen Zorn man nicht auf sich ziehen sollte.


30. Nov 2016 15:27
Profil Private Nachricht senden   Persönliches Album
Forum Admin
Benutzeravatar

Registriert: 12.2013
Beiträge: 2487
Geschlecht: männlich
Beitrag Re: TECHNIK: DSL-MODEMS (UND SICHERHEIT VOR HACKING)
Heise hat eine tolle Seite eingerichtet, mit der man seinen Router auf Anfälligkeiten testen kann.

https://www.heise.de/security/dienste/p ... ports=7547

_________________
Völlig willkürlich handelnder, oberster Diktator von HQ14, der immer im Recht ist und dessen Zorn man nicht auf sich ziehen sollte.


3. Dez 2016 18:19
Profil Private Nachricht senden   Persönliches Album
Beiträge der letzten Zeit anzeigen:  Sortiere nach  
Ein neues Thema erstellen Auf das Thema antworten  [ 8 Beiträge ] 


Du darfst keine neuen Themen in diesem Forum erstellen.
Du darfst keine Antworten zu Themen in diesem Forum erstellen.
Du darfst deine Beiträge in diesem Forum nicht ändern.
Du darfst deine Beiträge in diesem Forum nicht löschen.
Du darfst keine Dateianhänge in diesem Forum erstellen.

Gehe zu:  
© phpBB® Forum Software | designed by Vjacheslav Trushkin for Free Forums 3 & Free Forums/DivisionCore.
phpBB3 Forum von phpBB8.de