News
30.01.2013, 14:29 Uhr
Millionen Router haben Sicherheitsloch
Sicherheitsexperten warnen vor einer ernsten Sicherheitslücke in Universal Plug and Play (UPnP). Bis zu 50 Millionen Netzwerkgeräte sollen weltweit betroffen sein.
Mit Universal Plug and Play (UPnP) kann man Router, Drucker und andere Hardware bequem über ein Netzwerk ansteuern und die Geräte können darüber miteinander kommunizieren. Doch diese Bequemlichkeit hat ihren Preis: Hacker können UPnP für einen Angriff ausnutzen, wenn in UPnP eine Sicherheitslücke steckt. Genau das ist nun der Fall, wie das Sicherheitsunternehmen Rapid7 entdeckt hat.
50 Millionen Geräte betroffen
Die von Rapid7 beschriebene Sicherheitslücke in UPnP kann man folgendermassen zusammenfassen: Das Sicherheitsunternehmen führte im Jahr 2012 einen umfassenden IP-Scan durch. Und entdeckte dabei, dass sich bis zu 50 Millionen UPnP-fähige Netzwerkgeräte (Drucker, Router IP-Kameras, aber auch internetfähige Fernseher) mit einem speziellen Datenpaket manipulieren lassen, das ein Angreifer über das Internet schicken kann. Damit kann ein Hacker seinen Code einschleppen und im schlimmsten Fall über das jeweilige Netzwerkgerät in das lokale Netzwerk eindringen beziehungsweise das betroffene Gerät ausser Gefecht setzen.
Ob ein Netzwerkgerät von den Sicherheitslücken (es handelt sich gleich um mehrere Lücken, abhängig von der konkreten Version der für die UPnP-Funktionen verwendeten Entwicklerkits) betroffen ist, hängt davon ab, ob ein Gerät UPnP unterstützt, auf UPnP-Anfragen aus dem Internet antwortet und dazu noch eine verwundbare UPnP-Bibliothek verwendet. Es ist also nicht zwangsläufig jedes UPnP-fähige Netzwerkgerät von dem Problem betroffen.
Betroffen sich UPnP-fähige Geräte zahlreicher Hersteller wie Cisco, D-Link, Fujitsu und Huawei, um nur einige Beispiele zu nennen. Eine Liste der betroffenen Hersteller finden Sie hier.
In den aktuellen Versionen der UPnP-Bibliotheken sind die Lücken zwar schon beseitigt. Doch Millionen ältere Geräte hängen eben noch im Netz und erhalten keine Firmware-Updates mehr, weil sie von den Herstellern nicht mehr weiter unterstützt werden. Diese Geräte sind dann wehrlos.
Ob ein Netzwerkgerät von den Sicherheitslücken (es handelt sich gleich um mehrere Lücken, abhängig von der konkreten Version der für die UPnP-Funktionen verwendeten Entwicklerkits) betroffen ist, hängt davon ab, ob ein Gerät UPnP unterstützt, auf UPnP-Anfragen aus dem Internet antwortet und dazu noch eine verwundbare UPnP-Bibliothek verwendet. Es ist also nicht zwangsläufig jedes UPnP-fähige Netzwerkgerät von dem Problem betroffen.
Betroffen sich UPnP-fähige Geräte zahlreicher Hersteller wie Cisco, D-Link, Fujitsu und Huawei, um nur einige Beispiele zu nennen. Eine Liste der betroffenen Hersteller finden Sie hier.
In den aktuellen Versionen der UPnP-Bibliotheken sind die Lücken zwar schon beseitigt. Doch Millionen ältere Geräte hängen eben noch im Netz und erhalten keine Firmware-Updates mehr, weil sie von den Herstellern nicht mehr weiter unterstützt werden. Diese Geräte sind dann wehrlos.
So schützen Sie sich
Im Idealfall führen Sie ein Firmware-/Software-Update durch und aktualisieren so die betroffenen Bibliotheken. Dafür sind Sie aber darauf angewiesen, dass der Gerätehersteller ein Firmware-Update bereitstellt. Deshalb dürfte in den meisten Fällen die Sicherheitsmassnahme darin bestehen, dass Sie UPnP abschalten, sofern das möglich ist. Oder in Ihrer Firewall den entsprechenden Port blockieren, damit von aussen kein Zugriff mehr möglich ist.
Rapid7 stellt ein kostenloses Windows-Tool zum Download bereit, mit dem Sie prüfen können, ob Ihre Netzwerkgeräte von dem Problem betroffen sind.
Rapid7 stellt ein kostenloses Windows-Tool zum Download bereit, mit dem Sie prüfen können, ob Ihre Netzwerkgeräte von dem Problem betroffen sind.
28.02.2013
28.02.2013
03.03.2013
10.03.2013
10.03.2013
24.03.2013
24.03.2013
24.03.2013
13.05.2013