News Keine Reaktion: Google-Forscher veröffentlicht Lücke in TP-Link-Routern

Frank

Chefredakteur
Teammitglied
Dabei seit
März 2001
Beiträge
6.788
Da TP-Link auf die Information zu einer schwerwiegenden Sicherheitslücke im AC1900-Smart-Home-Router SR20 und potentiell weiteren Routern nicht innerhalb von 90 Tagen reagiert hat, macht der Google-Forscher Matthew Garrett sie nach 90 Tagen öffentlich. Sie ermöglicht die Übernahme und das Ausführen von Schadcode auf dem Router.

Zur News: Keine Reaktion: Google-Forscher veröffentlicht Lücke in TP-Link-Routern
 

natto

Lt. Junior Grade
Dabei seit
Sep. 2004
Beiträge
308
Vielleicht wollen die sich einfach die Finder-Prämie sparen, die bei sowas nicht unüblich ist :-)
 

Marcel55

Fleet Admiral
Dabei seit
Nov. 2007
Beiträge
13.927
Sicherheitslücken die lokalen Zugriff benötigen sind für 99% der Anwender schon mal kein Problem mehr.

Wenn jemand lokalen Zugriff erhält ist die eigentliche Sicherheitslücke nicht der Router, sondern die Barriere zwischen Wohnungsinnerem und Außenwelt.
 
L

linuxfan

Gast
Irgendwie scheinen die Verkaufszahlen noch nicht genug zu sinken. Manche Hersteller machen einfach weiter und stehen immer wieder in Schlagzeilen mit Sicherheitslücken oder gar mutmaßlichen Backdoors. Doch Kunden sind offenbar vergesslich.
 

Sly123

Lieutenant
Dabei seit
Juli 2008
Beiträge
903
Durch den nötigen lokalen Zugriff, ist auch kein Bedarf was zu unternehmen.
 

ZRUF

Lt. Junior Grade
Dabei seit
Juni 2001
Beiträge
456
@linuxfan
Aber TP-Link ist doch so schön billig. Geiz ist halt noch immer geil.
Ich hatte mal Powerline-Adapter von der Marke. 3mbit brutto max. Da haben uralte Allnet-Powerline-Adapter den 10fachen Durchsatz geschafft. Seither bin ich von TP-Link geheilt.
 

Recharging

Commander
Dabei seit
Dez. 2011
Beiträge
2.563
Sicherheitslücken die lokalen Zugriff benötigen sind für 99% der Anwender schon mal kein Problem mehr.

Wenn jemand lokalen Zugriff erhält ist die eigentliche Sicherheitslücke nicht der Router, sondern die Barriere zwischen Wohnungsinnerem und Außenwelt.
Durch den nötigen lokalen Zugriff, ist auch kein Bedarf was zu unternehmen.
Ja, es reduziert die Anfälligkeit auf eine niedrige Wahrscheinlichkeit, dennoch antwortet man auf so etwas. Nun richtet man es sich öffentlich aus, weil TP-Link den Allerwertesten nicht hoch bekommt wenigstens eine entsprechende Reaktion zu formulieren (geschweige denn die Lücke zu schließen).
 
Zuletzt bearbeitet:

Wattwanderer

Commodore
Dabei seit
Juni 2005
Beiträge
4.945
Natürlich ist es nicht schön aber das Risiko scheint mir beherrschbar.

Auf meine Geräte die im Internet hängen verzeichne ich hunderte von Angriffe pro Tag. An meiner Haustür oder Fenster ruckelt vielleicht einer alle paar Jahre.

Ob dann der Einbrecher, wenn er denn im Haus ist, sein Laptop auspackt und den Router freipustet statt zum Schlafzimmer zu flitzen und mit dem Schmuck abzuhauen.

Dennoch, diese negative Publicity wäre vermeidbar gewesen bzw. hätte man in positive verwandeln können. Dass diese Chance vertan wurde sagt wohl einiges über die Haltung der Firma aus.

Andererseits habe ich TP Link als Hersteller ordentlicher Hardware zu sehr attraktiven Preisen in Erinnerung. Mit DD-WRT konnte man deren Potenzial voll ausschöpfen. Vielleicht sieht sich TP Link genauso. Ordentliche Hardware mit Alibi Software die ohnehin bald durch den Nutzer überschrieben wird. Quasi Internet Explorer der von MS beigelegt wird damit man Firefox herunterladen kann.
 

Raijin

Fleet Admiral
Dabei seit
Nov. 2007
Beiträge
11.988
Durch den nötigen lokalen Zugriff, ist auch kein Bedarf was zu unternehmen.
Aha? Also Malware, die diese Sicherheitslücke ausnutzt, wäre kein Problem? Oder ein fachkundiger Nutzer des Netzwerks, insbesondere ein Gast? So wie es aussieht kann man zumindest Teile der Sicherheitslücke ohne jedwede Authentifizierung ausnutzen.
 
D

Dr. Chandra

Gast
Außerdem ist negativ Werbung trotzdem Werbung und man steht in den Schlagzeilen. Das ganz dann auch noch gratis. ;-D

Ahoj.
 

Bigeagle

Lieutenant
Dabei seit
Nov. 2008
Beiträge
739
Sicherheitslücken die lokalen Zugriff benötigen sind für 99% der Anwender schon mal kein Problem mehr.

Wenn jemand lokalen Zugriff erhält ist die eigentliche Sicherheitslücke nicht der Router, sondern die Barriere zwischen Wohnungsinnerem und Außenwelt.
Durch den nötigen lokalen Zugriff, ist auch kein Bedarf was zu unternehmen.
Etwas naive Ansicht. Soweit ich das sehe reicht eine Lücke im Browser damit eine Webseite per js die Lücke im Router ausnutzen kann. Alternativ ein 'schwacher' Exploit irgendwo im System um Code mit Userrechten auszuführen.
Ist ja nicht so als wäre physischer Zugriff nötig.

Ich fühle mich zumindest etwas unwohl, da ich TP-Link an sich mag aufgrund der relativ leistungsfähigen Hardware für den Preis. Zur Not kann ich auch openwrt aufspielen ... bei dem betroffenen Modell scheint das keine Option zu sein.
 

martinallnet

Captain
Dabei seit
Aug. 2015
Beiträge
3.247
@linuxfan
Aber TP-Link ist doch so schön billig. Geiz ist halt noch immer geil.
Ich hatte mal Powerline-Adapter von der Marke. 3mbit brutto max. Da haben uralte Allnet-Powerline-Adapter den 10fachen Durchsatz geschafft. Seither bin ich von TP-Link geheilt.
Gerade für OpenWRT sind die Geräte von TP-Link gut, mit originaler Firmware will man diese Geräte aber nicht nutzen.
 

thrawnx

Lieutenant
Dabei seit
Apr. 2009
Beiträge
887
So ein Käse, wenn ich einmal lokal Zugriff habe ist's doch eh vorbei...
So ein Unsinn. Gerade in Hotels haben jeden Tag Dutzende bis Hunderte Menschen Zugriff auf das Netzwerk. Wenn das mein Hotel wäre, würde ich denen ungerne Tür und Tor öffnen.

Und ja es gibt genug Hotels die den Schrott einsetzen, selbst welche von denen man es nicht gedacht hätte.
 

Baya

Fleet Admiral
Dabei seit
Sep. 2007
Beiträge
19.930
Zugriff heißt für mich, dass derjenige auf die Routeroberfläche kommt.
 

Nero FX

Lt. Commander
Dabei seit
Dez. 2004
Beiträge
1.219
Es reicht eine manipulierte Website die irgendjemand im LAN aufruft, schon kann der Befehl zum deaktivieren der WAN Filterregel ausgeführt werden. IP bzw. IP Block hat man ja schon. Anmeldung verlangt der Router bei der Lücke nicht.
 

Chiaki

Lieutenant
Dabei seit
Nov. 2005
Beiträge
642

Raijin

Fleet Admiral
Dabei seit
Nov. 2007
Beiträge
11.988
Zugriff heißt für mich, dass derjenige auf die Routeroberfläche kommt.
Eben nicht. Es ist eine Debug-Schnittstelle, die zumindest in Teilen ohne jedwede Authentifizierung offengelegt ist. Die so verfügbaren Befehle umfassen scheinbar sogar das Laden einer Konfigurationsdatei mittels TFTP. D.h. man sagt dem TP-Link via Debug-Schnittstelle ohne Login einfach "Hey, ich hab eine neue Config für dich" und dann verbindet sich der TP-Link seinerseits mit eben diesem Gerät und lädt sich von dort via TFTP eine neue Config, die dann wiederum als root auf dem TP-Link aktiviert wird und beliebig viel Schaden anrichten kann.

So wie sich diese Sicherheitslücke liest, kann dies über ganz banale Malware mit wenigen Handgriffen ohne großes KnowHow getan werden.
 
Top