Datum: | WT-News

Wie wir kürzlich mitteilten, sind in weltweit viele Router mit fehlerhaften UPnP-Funktionen in Umlauf welche Angreifern erlauben, von außen auf das lokale Netz zuzugreifen. Heise hat nun einen Online-Netzwerkcheck veröffentlicht, welcher offene UPnP-Dienste aufspürt

Wer überprüfen will, ob unter der eigenen Internet-IP ein Gerät über UPnP erreichbar ist, kann dazu die neue UPnP-Option des Netzwerkchecks von Heise nutzen, den heise Security in Zusammenarbeit mit dem Landesbeauftragten für den Datenschutz des Landes Niedersachsen anbietet. Dabei sendet der Scanner eine sogenannte Discovery-Anfrage an den UDP-Port 1900 der IP-Adresse, mit der die Seite besucht wird. Wenn das Tool eine Antwort erhält, zeigt es den Inhalt des empfangenen Pakets an. Der Dienst funktioniert derzeit allerdings nur mit IPv4. Sollte der Netzwerkcheck den roten Warnhinweis „Offener UPnP-Dienst gefunden“ ausgeben, kann man über die Firewall versuchen, den Dienst nach außen manuell zu sperren oder UPnP am Router und den Geräten komplett abzuschalten.

Zum Netzwerkcheck von heise Security

Hintergrund:

Das Computer Emergency Response Team (CERT) – vergleichbar mit dem deutschen Bundesamts für Sicherheit in der Informationstechnik (BSI) – teilte in einer Sicherheitswarnung mit, das ein Großteil der im Heimsektor genutzten Router für Angriffe von außen anfällig sind. Schuld daran ist eine fehlerhafte Universal Plug and Play-Funktion.

In der Mitteilung vom 29.01.2013 schreiben die Spezialisten, dass ein Fehler in der Bibliothek „libupnp“, welche 2001 von Intel entwickelt wurde, steckt. Diese Bibliothek ist für mehrere Funktionen von Universal Plug and Play (UPnP) zuständig. Dieser Fehler kann dazu führen, das es zu einem Pufferüberlauf kommt, wodurch ein Angreifer von außen auf das interne Netz zugreifen kann, da die betroffenen Geräte auch auf UPnP aus dem externen Netz (Internet) reagieren.

Welche Router von welchen Herstellern im Detail betroffen sind, teilt CERT im Detail (noch) nicht mit, nennt aber Firmen wie Huawei, Belkin, Cisco, Linksys, D-Link oder  Siemens.

In Deutschland sind vor allem Geräte von AVM und der Telekom sehr verbreitet und glücklicherweise geben beide gegenüber des Online-Magazins Golem Entwarnung. In einer News vom 30.01.2013 ist dort zu lesen, dass sowohl die Speedport-Router wie auch die Modelle von AVM auf UPnP-Angriffen von außen erst gar nicht reagieren und AVM die betroffene Bibliothek gar nicht einsetzt. Zudem wäre die Firewall in den AVM-Geräten bereits so konfiguriert und implementiert, dass UPnP von außen gar nicht zugänglich ist.

Neben vielen Routertypen sind auch andere UPnP-Geräte wie z.B. SmartTVs betroffen, sofern diese die fehlerhafte Bibliothek einsetzen.

Cert empfiehlt daher die UPnP-Funktion am Router komplett abzuschalten. Dies stellt allerdings für bestimmte Anwendungsgebiete wie z.B. bei Spielekonsolen dann ein Problem dar. Für den Voicechat im Playstation Network muss der Anwender dann von Hand Ports freigeben und auf die Konsole umleiten.

Universal Plug and Play wird im Heimnetzen genutzt und erlaubt den Geräten, beispielsweise Ports am Router für ihre Zwecke zu öffnen. Gebrauch machen davon neben Spielekonsolen und NAS-Systemen auch andere UPnP-Media-Geräte und sogar Windows selbst. Weitere Informationen zu UPnP bei Wikipedia http://de.wikipedia.org/wiki/Upnp

Hinterlasse eine Antwort

(wird nicht veröffentlicht)

Nutzungsrichtlinien beachten