Ansicht umschalten
Avatar von TuX11
  • TuX11

829 Beiträge seit 09.12.2008

Keine Überraschung

Wer als Freizeitbeschäftigung ab und an Embedded-Systeme analysiert,
wie NAS, AP, Router, Telefone, Heimautomation etc. wird immer
irgendwoe fündig. Wenn nicht, sucht er nicht gut genug. Für
Hacker(profis) ist das ein wahres Kinderspiel und selbst Laien wird
es nicht wirklich schwer gemacht, Geräte softwaretechnisch
aufzukriegen. Imho sollten Hardwarehersteller anderen die Entwicklung
der Software für Ihre Geräte überlassen. Vielleicht müssen wir dann
in Zukunft auch weniger Meldungen zu gehackten Embedded-Geräten
ertragen.
Oftmals vereinen Hersteller gleich mehrere Schlampereien auf ein
Gerät oder gleich eine komplette Serie. Promise-NAS z.B. haben eine
Hintertür (eine Adminkennung, deren Kennwort aus der Seriennummer
generiert wird). Dienste sind falsch konfiguriert und fressen so
unnötig viel des kostbaren Arbeitsspeichers.
Alle Serverdienste laufen dort unter UID 0, auch der Webserver und
der Bittorrent-Client. Woher ist das weiß? Eine simple
Code-Injection-Lücke im Webinterface, die selbst ein Scriptkiddie
locker finden kann, ließ mich beliebige Kommandos ausführen. So habe
ich mir einen Benutzer mit Sudo-Berechtigung erstellt und per SSH
eingeloggt. Nachdem ich dort unnötigen Ballast aus dem OS-Image
entfernt habe, stieg die Datentransferrate auf den vierfachen Wert
an, das Webinterface mit seinen zahllosen Macken habe ich direkt
entsorgt. Dieser führt über ein Plugin direkt Binärcode innerhalb
seiner eigenen Instanz aus. Dabei erfolgt keinerlei Prüfung! Man
konnte ohne Weiteres Binärcode in das Webinterface hochladen und
direkt starten. Diverse Geräte von D-Link wie z.B. die Horstbox oder
der Router/AP DIR-300 waren ähnlich leicht zu knacken, nur standen da
die Infos schon im Netz.

Bewerten
- +
Ansicht umschalten