Der Router, welcher als Umsetzungsgerät zwischen Kabelanschluss und Rechner mit einem Tarif von Kabel Deutschland bzw. Vodafone daherkommt, entpuppte sich als riesige Sicherheitslücke.
Der „Zwangsrouter“ ermöglichte laut Medienberichten einen Root-Zugriff von außen. Von der möglichen Gefahr waren bis zu 2,8 Millionen Nutzer betroffen.
Angreifer konnten über den Wartungseingang eintreten
Laut c’t respektive heise.de wurde das Sicherheitsleck vom Linux-Entwickler Alexander Graf entdeckt. Dieser machte es sich zur Aufgabe, zum Speicher des Routers vorzudringen, um die Zugangsdaten für den VoIP-Anschluss herauszusuchen. Dies ist nötig, um eine eigene VoIP-Hardware zu installieren, damit man nicht vom benannten Router abhängig ist.
Bei seinen Bemühungen sei Graf dabei auf eine Netzwerkverbindung gestoßen, die er eigentlich als Otto-Normal-Verbraucher gar nicht hätte sehen dürfen. Dies war das Wartungsnetz von Kabel Deutschland bzw. Vodafone. Durch dieses bekam Graf die Möglichkeit des (theoretischen) Zugriffs auf die Geräte andere Kunden des Providers.
Sichere Passwörter? Fehlanzeige…
Natürlich war das Netzwerk durch Passwörter gesichert. Diese ließen sich laut den Angaben von heise.de leicht aus Texten und Scripts herausfiltern, die sich ebenfalls im Speicher des Routers befanden. Das für den Provider Peinliche und für die Kunden Gefährliche dabei: bei jedem Router lauteten die Passwörter gleich – einmal im System konnte man damit also leicht auf alle angeschlossenen Geräte zugreifen.
Das hätte ein Angreifer mit dem Zugang anstellen können
- Mitschneiden oder Verändern des Datenverkehrs
- Umleiten von eigenen (illegalen) Datenverbindungen
- Außerkraftsetzen der Hardware anderer Nutzer
- Telefonieren über andere Anschlüsse auf Kosten der entsprechenden Nutzer
Der Fall ist schon länger her
Die Plattform heise.de bzw. c’t kontaktierte den Provider schon Anfang November und hielt die Sicherheitslücke – wahrscheinlich aus Vorsicht, damit es keine Nachahmer gibt – bislang zurück. Nun seien die einzelnen Kunden im Wartungsnetz „voneinander isoliert“. Das betrifft rund 2,8 Millionen Anschlüsse, die aufgrund des beschriebenen Falls hätten geschädigt werden können.
Es wird spekuliert, dass das Wartungsverfahren mit relativ offenem Netz und Einheitspasswörtern schon seit Anfang an von der Kabelmarke so durchgeführt wurde – das wären 10 Jahre mit einer massiven Sicherheitslücke.
In zwei Tagen, am 27. Dezember 2015 stellt Alexander Graf seine Entdeckung und Erfahrungen mit der Sicherheitslücke um 18:30 Uhr auf dem 32. Chaos Communication Congress (32C3) vor.