|
Die Firmware des WLAN-Routers R9000 von Netgear
enthält, neben privaten Schlüsseln, zwei gültige
Zertifikate, über die jedoch ausschließlich der Hersteller
verfügen darf. Betrüger hätten großen Schaden
damit anrichten können.
Die Schlüssel werden von Netgear dazu verwendet, signierte
Zertifikate zu erstellen. Da Browser diesen Zertifikaten vertrauen,
müssen sich Router-Besitzer nicht die IP-Adresse merken, um
ihr Gerät zu konfigurieren. Stattdessen können die Einstellungen
über eine via HTTPS
verschlüsselte URL vorgenommen werden.
Diese Erleichterung für die Nutzer wurde von Netgear jedoch
fehlerhaft umgesetzt, was es potenziellen Angreifern ermöglicht,
die ungeschützten Schlüssel zu extrahieren. Anschließend
können sie damit eigene Zertifikate im Namen von Netgear signieren,
die es den Angreifern ermöglichen, sich in die Verbindung zum
Router einzuklinken. Der Angreifer hat dann die Kontrolle über
das Gerät.
Die beiden Sicherheitsforscher Nick Starke und Tom Pohl sind auf
die Schlüssel gestoßen und haben ihre Ergebnisse auf
Github veröffentlicht.
(jb, hannover)
(siehe auch: Heise-News-Ticker)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|