News Keine Reaktion: Google-Forscher veröffentlicht Lücke in TP-Link-Routern

Frank

Chefredakteur
Teammitglied
Dabei seit
März 2001
Beiträge
5.980
Da TP-Link auf die Information zu einer schwerwiegenden Sicherheitslücke im AC1900-Smart-Home-Router SR20 und potentiell weiteren Routern nicht innerhalb von 90 Tagen reagiert hat, macht der Google-Forscher Matthew Garrett sie nach 90 Tagen öffentlich. Sie ermöglicht die Übernahme und das Ausführen von Schadcode auf dem Router.

Zur News: Keine Reaktion: Google-Forscher veröffentlicht Lücke in TP-Link-Routern
 

natto

Lt. Junior Grade
Dabei seit
Sep. 2004
Beiträge
283
Vielleicht wollen die sich einfach die Finder-Prämie sparen, die bei sowas nicht unüblich ist :-)
 

Marcel55

Fleet Admiral
Dabei seit
Nov. 2007
Beiträge
11.079
Sicherheitslücken die lokalen Zugriff benötigen sind für 99% der Anwender schon mal kein Problem mehr.

Wenn jemand lokalen Zugriff erhält ist die eigentliche Sicherheitslücke nicht der Router, sondern die Barriere zwischen Wohnungsinnerem und Außenwelt.
 

linuxfan

Lt. Junior Grade
Dabei seit
Juli 2017
Beiträge
334
Irgendwie scheinen die Verkaufszahlen noch nicht genug zu sinken. Manche Hersteller machen einfach weiter und stehen immer wieder in Schlagzeilen mit Sicherheitslücken oder gar mutmaßlichen Backdoors. Doch Kunden sind offenbar vergesslich.
 

ZRUF

Lt. Junior Grade
Dabei seit
Juni 2001
Beiträge
383
@linuxfan
Aber TP-Link ist doch so schön billig. Geiz ist halt noch immer geil.
Ich hatte mal Powerline-Adapter von der Marke. 3mbit brutto max. Da haben uralte Allnet-Powerline-Adapter den 10fachen Durchsatz geschafft. Seither bin ich von TP-Link geheilt.
 

Recharging

Commander
Dabei seit
Dez. 2011
Beiträge
2.230
Sicherheitslücken die lokalen Zugriff benötigen sind für 99% der Anwender schon mal kein Problem mehr.

Wenn jemand lokalen Zugriff erhält ist die eigentliche Sicherheitslücke nicht der Router, sondern die Barriere zwischen Wohnungsinnerem und Außenwelt.
Durch den nötigen lokalen Zugriff, ist auch kein Bedarf was zu unternehmen.
Ja, es reduziert die Anfälligkeit auf eine niedrige Wahrscheinlichkeit, dennoch antwortet man auf so etwas. Nun richtet man es sich öffentlich aus, weil TP-Link den Allerwertesten nicht hoch bekommt wenigstens eine entsprechende Reaktion zu formulieren (geschweige denn die Lücke zu schließen).
 
Zuletzt bearbeitet:

Wattwanderer

Commodore
Dabei seit
Juni 2005
Beiträge
4.164
Natürlich ist es nicht schön aber das Risiko scheint mir beherrschbar.

Auf meine Geräte die im Internet hängen verzeichne ich hunderte von Angriffe pro Tag. An meiner Haustür oder Fenster ruckelt vielleicht einer alle paar Jahre.

Ob dann der Einbrecher, wenn er denn im Haus ist, sein Laptop auspackt und den Router freipustet statt zum Schlafzimmer zu flitzen und mit dem Schmuck abzuhauen.

Dennoch, diese negative Publicity wäre vermeidbar gewesen bzw. hätte man in positive verwandeln können. Dass diese Chance vertan wurde sagt wohl einiges über die Haltung der Firma aus.

Andererseits habe ich TP Link als Hersteller ordentlicher Hardware zu sehr attraktiven Preisen in Erinnerung. Mit DD-WRT konnte man deren Potenzial voll ausschöpfen. Vielleicht sieht sich TP Link genauso. Ordentliche Hardware mit Alibi Software die ohnehin bald durch den Nutzer überschrieben wird. Quasi Internet Explorer der von MS beigelegt wird damit man Firefox herunterladen kann.
 

Raijin

Admiral
Dabei seit
Nov. 2007
Beiträge
9.611
Durch den nötigen lokalen Zugriff, ist auch kein Bedarf was zu unternehmen.
Aha? Also Malware, die diese Sicherheitslücke ausnutzt, wäre kein Problem? Oder ein fachkundiger Nutzer des Netzwerks, insbesondere ein Gast? So wie es aussieht kann man zumindest Teile der Sicherheitslücke ohne jedwede Authentifizierung ausnutzen.
 
D

Dr. Chandra

Gast
Außerdem ist negativ Werbung trotzdem Werbung und man steht in den Schlagzeilen. Das ganz dann auch noch gratis. ;-D

Ahoj.
 

Bigeagle

Cadet 4th Year
Dabei seit
Nov. 2008
Beiträge
127
Sicherheitslücken die lokalen Zugriff benötigen sind für 99% der Anwender schon mal kein Problem mehr.

Wenn jemand lokalen Zugriff erhält ist die eigentliche Sicherheitslücke nicht der Router, sondern die Barriere zwischen Wohnungsinnerem und Außenwelt.
Durch den nötigen lokalen Zugriff, ist auch kein Bedarf was zu unternehmen.
Etwas naive Ansicht. Soweit ich das sehe reicht eine Lücke im Browser damit eine Webseite per js die Lücke im Router ausnutzen kann. Alternativ ein 'schwacher' Exploit irgendwo im System um Code mit Userrechten auszuführen.
Ist ja nicht so als wäre physischer Zugriff nötig.

Ich fühle mich zumindest etwas unwohl, da ich TP-Link an sich mag aufgrund der relativ leistungsfähigen Hardware für den Preis. Zur Not kann ich auch openwrt aufspielen ... bei dem betroffenen Modell scheint das keine Option zu sein.
 

martinallnet

Commander
Dabei seit
Aug. 2015
Beiträge
2.739
@linuxfan
Aber TP-Link ist doch so schön billig. Geiz ist halt noch immer geil.
Ich hatte mal Powerline-Adapter von der Marke. 3mbit brutto max. Da haben uralte Allnet-Powerline-Adapter den 10fachen Durchsatz geschafft. Seither bin ich von TP-Link geheilt.
Gerade für OpenWRT sind die Geräte von TP-Link gut, mit originaler Firmware will man diese Geräte aber nicht nutzen.
 

Dalek

Cadet 4th Year
Dabei seit
Jan. 2008
Beiträge
113
Etwas naive Ansicht. Soweit ich das sehe reicht eine Lücke im Browser damit eine Webseite per js die Lücke im Router ausnutzen kann.
Wenn der Router CORS nicht deaktiviert, sollte eine Webseite nicht in der Lage sein auf den Router zuzugreifen. Der Browser lässt solche Requests nur zu wenn die Zielseite es ausdrücklich erlaubt.
 

thrawnx

Lieutenant
Dabei seit
Apr. 2009
Beiträge
815
So ein Käse, wenn ich einmal lokal Zugriff habe ist's doch eh vorbei...
So ein Unsinn. Gerade in Hotels haben jeden Tag Dutzende bis Hunderte Menschen Zugriff auf das Netzwerk. Wenn das mein Hotel wäre, würde ich denen ungerne Tür und Tor öffnen.

Und ja es gibt genug Hotels die den Schrott einsetzen, selbst welche von denen man es nicht gedacht hätte.
 

Nero FX

Lt. Commander
Dabei seit
Dez. 2004
Beiträge
1.163
Es reicht eine manipulierte Website die irgendjemand im LAN aufruft, schon kann der Befehl zum deaktivieren der WAN Filterregel ausgeführt werden. IP bzw. IP Block hat man ja schon. Anmeldung verlangt der Router bei der Lücke nicht.
 

Chiaki

Lieutenant
Dabei seit
Nov. 2005
Beiträge
574

Raijin

Admiral
Dabei seit
Nov. 2007
Beiträge
9.611
Zugriff heißt für mich, dass derjenige auf die Routeroberfläche kommt.
Eben nicht. Es ist eine Debug-Schnittstelle, die zumindest in Teilen ohne jedwede Authentifizierung offengelegt ist. Die so verfügbaren Befehle umfassen scheinbar sogar das Laden einer Konfigurationsdatei mittels TFTP. D.h. man sagt dem TP-Link via Debug-Schnittstelle ohne Login einfach "Hey, ich hab eine neue Config für dich" und dann verbindet sich der TP-Link seinerseits mit eben diesem Gerät und lädt sich von dort via TFTP eine neue Config, die dann wiederum als root auf dem TP-Link aktiviert wird und beliebig viel Schaden anrichten kann.

So wie sich diese Sicherheitslücke liest, kann dies über ganz banale Malware mit wenigen Handgriffen ohne großes KnowHow getan werden.
 
Top