Avast Heimnetzwerk-Sicherheit ist Teil von Avast Free Antivirus und allen Premium-Versionen von Avast. Die Funktion entdeckt auch andere Sicherheitslücken sowie ob der Router durch ein unsicheres Passwort gefährdet ist oder ob er bereits DNS-Hijacking zum Opfer gefallen ist.
Der technische Hintergrund
Das Problem des aktuellen Hacks liegt in einer schadhaften Implementierung des CPE-WAN-Management (CWMP)-Protokolls, auch TR-069 genannt, welches einige Internet-Service-Provider (ISPs) wie die Deutsche Telekom für die Fernkonfiguration von Routern einsetzen, um beispielsweise Domain Name Service (DNS)- oder Network Time Protokoll (NTP)- Einstellungen zu ändern. CWMP nutzt den TCP Port 7547, der weltweit weit verbreitet ist. Es ist der Port, der laut eigenen Angaben weltweit am zweithäufigsten offen ist – mehr als 40 Millionen Mal – gleich nach dem TCP Port 80, der für HTTP genutzt wird. ISPs lassen den Port oft absichtlich offen, um das jeweilige Gerät aus der Ferne verwalten zu können. Allerdings ist das Gerät dadurch auch für Angreifer frei zugänglich. „Besonders perfide ist, dass Angreifer, nachdem sie ein Schadprogramm in das Gerät eingeschleust haben, den Port hinter sich schließen können, so dass der ISP nun selbst nicht mehr auf das Gerät zugreifen kann, um das Schadprogramm zu entfernen“, erklärt Pavel Šrámek, Malware Analyst bei Avast.
Was ist passiert?
Bei der Schwachstelle handelt es sich um ein Problem bei der Übertragung von NTP-Time-Server-Adressen. Normalerweise erlaubt das CPE WAN Management Protocol CWMP es dem ISP, den Namen eines NTP-Servers zu senden, wodurch das Gerät die aktuelle Zeit abrufen kann, um seine Uhr einzustellen. Durch eine Schwachstelle ist es Angreifern aber möglich, den NTP-Server-Namen mit einer Serie an Befehlen zu ersetzen, welches das Gerät dann ausführt und beispielsweise ein Schadprogramm herunterlädt. Nicht alle Geräte, die via CWMP-Protokoll verwaltet werden, sind von dem Problem betroffen, sondern nur jene, die für diesen Vorgang keine Authentifizierung erfordern. So sollen beispielsweise Geräte der Deutschen Telekom betroffen sein, wohingegen Router von Verizon keinen Schaden genommen haben, da Verizon eine Authentifizierung erfordert.
Ohne eine Authentifizierung können Angreifer auf vielen Geräten Codes ferngesteuert ausführen – so eben auch in Speedport-Routern der Deutschen Telekom. Viele Internet Service Provider (ISP) haben die Schwachstelle auf ihren Geräten nicht rechtzeitig erkannt. Für Cyberkriminelle sei es ein leichtes Spiel gewesen, da sie durch nur eine Schwachstelle Hunderttausende von Geräten gleichzeitig angreifen konnten. Beispielsweise sollen auch die Autoren des bekannten Mirai-Botnets – welches kürzlich IP-Kameras mit Default-Passwörtern angegriffen hat – begonnen haben, diese Schwachstelle auszunutzen. Es kann sein, dass die Mirai-Botnet-Autoren auch hinter dem Hacker-Angriff auf Deutsche Telekom-Kunden stecken.
„Viele Deutsche Telekom-Kunden haben jetzt das Problem unsicherer Router am eigenen Leib erfahren – man kann sagen, dass dies aber leider nur ein Vorgeschmack war, auf das, was noch kommen könnte. Der nächste Schritt für Angreifer wäre, über die Router auf Geräte im Heimnetzwerk zuzugreifen, wie Webcams, Smart-TVs oder das Thermostat“, sagt Pavel Šrámek. „Wir als digitales Sicherheitsunternehmen arbeiten mit Router-Herstellern an Lösungen, um Router sicherer zu machen – letztendlich gehört Sicherheitssoftware direkt auf den Router, da er das Herzstück des Heimnetzwerks ist, über das alle smarten Geräte zuhause mit dem Internet verbunden sind. Durch ein Update unseres Heimnetzwerk-Scans können Endanwender überprüfen, ob ihre Router betroffen sind.“
(Foto: Avast Software)