Security 24.11.2015, 06:51 Uhr

Home-Router als Tor zur Firmen-IT

Viele Home-Router sind ein eifaches Ziel für Hacker, die über diesen auch die Firmen-IT des Nutzers angreifen können. Doch es gibt Gegenmassnahmen.
Der Home-Router, also das Gerät, dass irgendwo in einer Ecke der guten Stube blinkt, ist ein wahres Einfallstor nicht nur zu den Geräten des eigenen Haushalts, sondern auch zur Informatik der eigenen Firma. Wie dies möglich ist, hat Walter Sprenger, CEO von Compass Security, am Techonolgy Forum von Studerus vergangene Woche in Regensdorf bei Zürich aufgezeigt. Grund für die zunehmende Problematik des Heimrouters als wundem Punkt ist der Fakt, dass das Gerät nicht mehr ausschliesslich dazu dient, den Nutzer mit dem Internet zu verbinden. Es ist laut Sprenger oft auch schon WLAN-Access-Point, dient der Telefon-Terminierung, kann sogar schon als kleine Telefonzentrale herhalten, terminiert virtuelle private Netze (VPN) und dient als Firewall, DNS- (Domain Name System) sowie als DHCP-Server (Dynamic Host Configuration Protocol). Auch die Vielfalt an Geräten, welche sich via Homerouter mit dem Netz der Netze in Verbindung setze, steige ständig. Vom Drucker über das Smartphone und Tablet bis hin zur Fitnessuhr und zum Fernseher hat mittlerweile alles Netzzugang.
Auch Angriffswege gibt es gemäss Sprenger einige. So lasse sich der Router direkt übers internet angreifen. «Die Geräte haben eine eigene IP-Adresse, welche man beispielsweise mit einem Scanner in Erfahrung bringen kann», berichtet er. Daneben lässt sich der Router direkt übers WLAN attackieren oder indirekt über den heimischen PC und den Provider. Nächste Seite: Einzelne Methoden

Einzelne Methoden

Eine häufig von Hackern verwendete Methode, um Homerouter anzugreifen ist laut Sprenger die sogenannte Cross Site Request Forgery (CSRF). Dabei wird eine vertrauenswürdige - meist sehr populäre - Webseite angesurft, auf der aber ein präparierter Werbebanner der Hacker platziert wurde. So kann es passieren, dass ein Javascript heruntergeladen wird, das einen Zugang vom Anwender zum Router erstellt. «Für die Hacker hat diese Methode den Vorteil, dass der Router sozusagen von Innen angegriffen wird und dadurch auch in den wenigsten Fällen geschützt ist», meint Sprenger. Das Javascript versuche meist die IP-Adresse des Routers und danach auch die Zugangsdaten samt Passwort herauszufinden. Da  hier oft Standardwerte verwendet würden, hätten die Hacker meist ein leichtes Spiel, gibt Sprenger zu bedenken.
Noch einfacher lassen sich die Geräte aber angreifen, wenn das Web-Interface des Routers zugänglich ist. Sprenger demonstrierte während seines Vortrags, wie einfach man mit der spezialisierten Suchmaschine Shodan bestimmte Geräte suchen kann, die beispielsweise im gewünschten Land stehen und deren Management-Interface zugänglich sind. Einmal eruiert, könne man den gewünschten Router mit Standard-Zugangsdaten anzugreifen versuchen.

Es gibt Backdoors

Einige Router würden Backdoors aufweisen. «Dabei gibt es ja Diskussionen, ob diese absichtlich von den Firmen eingebaut wurden, um einen Zugang zu den Geräten zu haben, oder ob es sich mehr um ein Versehen handelt», berichtet Sprenger und geht davon aus, dass es doch die eine oder andere Hintertüre gebe, weil sich ein Entwickler das Leben einfacher machen wollte und zu Testzwecken einen direkten Zugang anlegte, aber diesen dann nachher nicht mehr entfernte. Sprenger nennt als ein Beispiel einen Router von D-Link, bei dem man als User-Agent einen bestimmte Zeile eingeben kann und so ohne Passwort und ID auf das Gerät zugreifen kann. Bei einem Router der chinesischen Firma Tenda sei auch ein direkter Dienst abrufbar. Dabei könne man einen bestimmten Befehl samt eines Kommandos an den Router schicken, das dann auf Root-Ebene ausgeführt werde. Sprengler demonstrierte die Hintertüre, indem er auf einem Router die IP-Adresse überschrieb.

Remote-Management

Viele Provider setzten automatische Konfigurations-Server für ihre Router ein, berichtet der Compass-Security-Chef weiter. Das habe für den Kunden den Vorteil, dass sich der Router bei der Inbetriebnahme mit dem Server des Providers automatisch in Verbindung setzt und von dort die Konfiguration bezieht. «Meistens lassen sich die Konfigurationen über ein Kundencenter-Portal im Internet ändern», erklärt Sprengler. Das Problem dabei: Über eine Phishing-Site könnten die Zugangsdaten der Kunden abgeluchst werden, was dem Angreifer ebenfalls den Zugang zum Router ermögliche. Nächste Seite: Angriffsweg auf die Firmen-IT und Empfehlungen

Angriffsmöglichkeiten aufs Unternehmen

Unsichere Home-Router setzen aber nicht nur die private IT Gefahren aus, auch die Firmen-IT des Nutzers ist gefährdet. Schliesslich greifen viele Anwender mit ihrem persönlichen PC oder mit einem Firmen-Laptop über den eigenen Router aufs Firmennetz zu. Selbst wenn hierbei ein VPN-Tunnel verwendet wird, gibt es mit einem schlecht geschützten Heim-Router Angriffsvektoren. In seinem Vortrag nannte Sprenger ein mögliches Szenario. Diese Gefahr lauert beim DNS-Hijacking, und zwar auch dann, wenn der Nutzer via Webbrowser mit Hilfe eines SSL-VPN (Secure Sockets Layer Virtual Private Network) auf Firmenressourcen zugreift. Hierbei ändere der Hacker die DNS-Einträge im Router, was zur Folge habe, dass der Nutzer bei der Eingabe der Firmen-URL nicht mit dem Server des eigenen Unternehmens verbunden werde, sondern mit einem Rechner des Angreifers, führt Sprenger weiter aus. Somit könne dieser den kompletten Verkehr des Users umleiten.
Deshalb empfiehlt Sprenger allen Anwendern, folgendes zu beachten:
  1. «Stellen Sie sicher, dass die Interfaces des Routers nicht vom Internet her erreichbar sind.»
  2. «Sehen Sie zu, dass die Firmware des Routers regelmässig einen Update erfährt. Denn ansonsten bleiben Schwachstellen, die vielleicht schon behoben worden sind, bestehen.»
  3. «Ändern Sie das Standard-Passwort für die Verwaltung des Geräts mit einem eigenen, starken Passwort.»



Das könnte Sie auch interessieren