Jan 132014
 

Durch einen Artikel bei Heise wurde ich auf eine Sicherheitslücke („Backdoor“) aufmerksam, die in vielen Routern verschiedener Hersteller enthalten zu sein scheint.

Router Sitecom WL-109

Der Router Sitecom WL-109 enthält eine Backdoor

Diese Backdoor ermöglicht es, über den Port 32764 mit simplen Befehlen und ohne jedes Passwort, die komplette Konfiguration der Router zu lesen und auch zu verändern. Nachdem sich die Verwunderung über eine so derart offenkundige Schwachstelle in „Markenprodukten“ gelegt hatte, wollte ich wissen, ob auch mein Router betroffen und somit angreifbar ist.

Das hier ist (derzeit noch)  mein Router: der WL-109 von Sitecom

 

 

 

Ein erster Test, um zu sehen, ob der Sitecom WL-109 auf Port 32764 lauscht gelingt mit Windows-Bordmitteln. Mit dem Befehl

telnet (ip-adresse-router) 32764

Sicherheitsanalyse des Routers Sitecom WL-109

Sicherheitsanalyse des Routers Sitecom WL-109

erfahren wir, ob der Router auf diesem Port Befehle entgegen nimmt. Ich tippe also den Befehl in die Kommandozeile ein und drücke während der darauffolgenden Wartezeit (Konsole bleibt schwarz) die Enter-Taste.

 

 

Sitecom WL-109 ist unsicher

Sitecom WL-109 ist unsicher

Das Ergebnis ist die Zeichenkette MMcS – ein klares Signal dafür, dass der Router offenbar über betreffende Backdoor enthält.

 

 

 

 

Das Herz des Hackers schlägt höher. Jetzt will ich aber auch wissen, ob ich tatsächlich die Konfigurationsdaten aus dem Router bekomme, ohne das Passwort einzugeben. Ich installiere als Python, lege eine Datei poc.py an und kopiere den Quellcode von Eloi Vanderbeken hinein. Anschließend starte ich das Skript mit dem Befehl:

python  poc.py –ip 192.168.100.1

Der Router Sitecom WL-109 enthält eine Backdoor

Der Router Sitecom WL-109 enthält eine Backdoor

und siehe da: das Skript sagt mir, dass mein Router tatsächlich verwundbar ist.

Somit ist die Existenz dieser geheimen Schnittstelle im Router schon einmal bewiesen. Aber es wäre ja nur der halbe Spaß, jetzt aufzuhören.
Wenn ich schon so weit gekommen bin, dann will ich auch bis zum Ende gehen und mal wirklich in meinen eigenen Router „einbrechen“.

Router Sitecom WL-109 gibt Passwörter im Klartext aus!

Router Sitecom WL-109 gibt Passwörter im Klartext aus!

Ich starte also nochmal das Python-Skript, diesmal mit der Option –print_conf und falle aus allen Wolken. Zwar war mir eigentlich schon klar, was jetzt passieren würde, aber als mir dann die komplette Konfiguration des eigenen Routers – inklusive aller Passwörter im Klartext – auf dem Silbertablett serviert wird, muss ich erst einmal schlucken.

Ich habe also gerade ohne jedes Passwort und ohne jeden sonstigen Schutzmechanismus die Logindaten meines Routers ausgelsesen. Das WLAN-Passwort, sämtliche Einstellungen und sogar die Zugangsdaten zum T-Online Anschluss. (Die weißen Flecken habe ich übermalt, in der Konsole stehen dort tatsächlich die Passwörter!)

 

Somit bleibt nur ein Fazit: Der Sitecom WL-109 ist absolut unsicher und sollte nicht mehr verwendet werden. Meiner wird außer Dienst gestellt, sobald Ersatz eingetroffen ist.
Das Problem: man weiß nicht, welchen Geräten man trauen kann. Denn offenbar ist genau diese Backdoor auch in den Geräten anderer Hersteller vorhanden.

Es werden dem Otto-Normalverbraucher also Geräte verkauft, die ohne besondere Sicherheitsmaßnahmen von Jedermann „gehackt“ werden können. Im Namen der „Sicherheit“ und der „Terrorbekämpfung“.

Wer jetzt noch sagt: „Die NSA-Affäre geht mich nichts an“, dem ist nicht zu helfen.