Betroffene Router

Beeinträchtigte Router

Für die betroffenen Anwender sind die Gegenmaßnahmen recht drastisch. Beeinträchtigte WLAN-Router - Hintergrundinformationen zur WLAN-Schwachstelle: WPS-Lücke: Beeinträchtigte DSL-Router und Schutzmassnahmen Nach der Ankündigung eines entsprechenden Proof-of-Concept-Programms durch Viehböck hat die Firma auch ihr Kommandozeilentool namens Raver veröffentlicht. Die beiden Werkzeuge machen sich die Vorteile zunutze, dass angegriffene Router in der Regel unbegrenzte Anforderungen akzeptieren. Entsprechend versenden die Werkzeuge so lange eine PIN, bis sie die entsprechende finden und übermitteln. Die Bedienung von Raver ist etwas leichter, was wahrscheinlich daran liegt, dass das Werkzeug laut Hubert Hubschrauber seit etwas weniger als einem Jahr in der Entwicklungsphase ist.

Auf jeden Fall sollte die Verwendung vom Eigentümer der Netzwerk-Hardware genehmigt werden oder die Werkzeuge sollten nur auf Ihren eigenen GerÃ?ten in einer Laborkombination getestet werden.

Auch wenn sie z.B. einen Taster für WPS haben, ist es durchaus möglich, dass der Produzent zusätzliche WPS-Funktionen hat. Im Grunde nutzt fast jeder Produzent von drahtloser Hardware die Funktionalität in Einzelgeräten, nur AVM hat die Verwendung der fremden PIN-Lösung in seinen eigenen Erzeugnissen in einer Erklärung abgelehnt.

Will ein Produzent die entsprechenden Zertifizierungen haben, muss WPS an Board sein. Jedoch können Produzenten mindestens Aktualisierungen liefern, die die PIN-Funktion per Default ausschalten oder aufheben.

VNFilter: Router-Malware viel bedrohlicher als erwartet

Das Risiko ist viel grösser als erwartet. Weitere Endgeräte sind davon ebenso wie bereits infizierte Endgeräte. Der Schädling namens Vice President für Sicherheit slösungen (VPNFilter) verursacht seit knapp zwei Monaten Probleme, die sich nun noch verstärken dürften. Die Sicherheitsmannschaft Talos von Cisco hat die Analyse von Cisco auf den Punkt gebracht und fand wenig beruhigend. Dabei haben die Fachleute ein Zusatzmodul in der Software identifiziert, das den ankommenden Online-Verkehr angreift.

Es wird nach Passwörtern oder anderen sensiblen Angaben gesucht. Zum Lesen dieser Dateien bemüht sich das System, TLS-verschlüsselte https-Verbindungen in geöffnete http-Verbindungen zu konvertieren. Früher ging Talos davon aus, dass nur" die Router und andere Endgeräte von den VPNFiltern übernommen werden, um sie in ein Botnet zu übernehmen. Jetzt hat es den Anschein, dass die Schadsoftware auch nach Angaben der entsprechenden Geräteeigentümer sucht, wie die Talos-Analyse zeigt.

Als Krönung kommt Talos zu dem Schluss, dass zum einen wesentlich mehr Endgeräte als bisher vermutet sind. Andererseits sollte es auch signifikant mehr infizierte Endgeräte gibt. Statt 500.000 ruft Talos jetzt die Nummer 700.000 an, und ein Restart gegen VPN-Filter, wie vom FBI vorgeschlagen, wird in vielen FÃ?llen nicht genÃ?gend sein.

Betroffene Endgeräte und Anwender sollten sich in erster Linie in der Ukraine befinden. Die Herkunft von SPNFilter wird in russischen Behördenkreisen erachtet. Die folgende Auflistung zeigt, welche Endgeräte von der Verwendung von VPNFilter beeinflusst werden. Das neue Gerät wurde von Talos markiert. Allerdings ist es nicht möglich, bestimmte Endgeräte zu identifizieren, auf die die Schadsoftware abzielt.