Sicherheit beginnt mit einem Heimrouter

Der Autor des Artikels ist der Security Solutions Architect bei CERT

Vor kurzem hat VPNFilter viel Aufmerksamkeit auf sich gezogen, insbesondere nach der öffentlichen AnkĂŒndigung des FBI am 25. Mai und einer Reihe von Anzeigen von GerĂ€teherstellern und Sicherheitsunternehmen . Betrachten Sie die VPNFilter-Malware: Welche Schwachstellen werden verwendet und wie lassen Sie uns die Auswirkungen auf das Internet bewerten. Ich gebe auch Empfehlungen fĂŒr Hersteller von IoT-GerĂ€ten (Internet of Things), einschließlich Heimroutern, die zum Ziel von VPNFilter geworden sind. Da der Artikel die PrioritĂ€t mehrerer kritischer Schwachstellen hervorhebt, werde ich die Empfehlungen wiederholen, die im Artikel vom MĂ€rz 2017 ĂŒber das Mirai-Botnetz gegeben wurden .

SicherheitsanfÀlligkeitshistorie


Ein Cisco-Blogbeitrag auf VPNFilter enthĂ€lt Details zu GerĂ€ten, die fĂŒr diese SicherheitsanfĂ€lligkeit anfĂ€llig sind, von der „mindestens 500.000 NetzwerkgerĂ€te weltweit“ betroffen sind. VPNFilter Ă€hnelt in gewisser Weise Mirai, da es auch auf IoT-GerĂ€te abzielt, insbesondere auf Heimrouter. DarĂŒber hinaus ist jetzt bekannt, dass das Mirai-Botnetz zusĂ€tzlich zur ĂŒblichen Auswahl von Standard-Login-Passwort-Paaren vier 0-Tage-Exploits verwendet hat , um IoT-GerĂ€te zu gefĂ€hrden. KĂŒrzlich wurde eine neue Version des Mirai-Botnetzes entdeckt, die auch auf Heimrouter abzielt.

Unter den bekannten Routerherstellern, die von VPNFilter betroffen sind, haben Linksys und Netgear meine Aufmerksamkeit erregt, da laut Statistica ihre beliebten Modelle 77% des Marktes fĂŒr Heimrouter ausmachen. Indem Sie typische Schwachstellen fĂŒr diese beliebten GerĂ€te untersuchen, können Sie einige allgemeine Empfehlungen ermitteln, die das Risiko von Angriffen auf solche schlecht kontrollierten GerĂ€te verringern.

Das CERT am Institute of Software Engineering (SEI) hat mit vielen Herstellern von Heimroutern zusammengearbeitet, um Schwachstellen zu identifizieren und zu verfolgen. Diese Zusammenarbeit zielt darauf ab, die Auswirkungen solcher SicherheitslĂŒcken auf das Internet insgesamt zu verringern.

In der folgenden Abbildung habe ich Schwachstellen auf diesen GerÀten festgestellt und klassifiziert, die wahrscheinlich ausgenutzt werden. In vielen FÀllen werden auch Standardanmeldeinformationen verwendet. Hacker verwenden diese SicherheitsanfÀlligkeiten in ihren Tools, um die Datenbank der gehackten GerÀte zu erweitern.



Die CERT Focal Point- Schwachstellendatenbank enthĂ€lt mindestens zwei schwerwiegende Schwachstellen in Routern, von denen diese beiden großen Hersteller weitgehend betroffen sind:


Diese SicherheitsanfĂ€lligkeiten können durch mehrere Exploits verfolgt werden, die auf Exploit-db.com öffentlich verfĂŒgbar sind. In gewisser Weise zeigen sie, dass die Software auf diesen GerĂ€ten Schwachstellen enthĂ€lt, die remote ausgenutzt werden können. Um solche Fehler zu vermeiden, mĂŒssen sichere Programmierpraktiken angewendet werden. Es ist jedoch klar, dass in der Massenproduktion, wenn GerĂ€te schnell auf den Markt gebracht werden, diese Schwachstellen schwer zu vermeiden und fast unmöglich zu beseitigen sind. Wir glauben, dass die Koordinierung und Minderung aufgrund dieser MĂ€ngel die wichtigsten Maßnahmen sind, um die ZuverlĂ€ssigkeit und Sicherheit des Internets zu gewĂ€hrleisten. Es können jedoch zusĂ€tzliche Maßnahmen ergriffen werden, um Massenhacking und Missbrauch aufgrund dieser Fehler zu verhindern, wie dies derzeit der Fall ist.

Das Problem der nahezu konstanten Betriebszeit


Ich vermute, dass wenn ich die Leser dieses Artikels auffordere, beim letzten Neustart ihres Heimrouters zu sagen, dass viele aufhören werden zu lesen, um ihn neu zu starten. Der nahezu endlose Dauerbetrieb moderner Heimrouter bietet Angreifern einen Vorteil, die langfristig auf ein kompromittiertes System zugreifen können, wie im beliebten Modell der fĂŒnf Hacking-Phasen ausfĂŒhrlich beschrieben.

In Wirklichkeit handelt es sich bei Mirai und VPNFIlter Stage-2-Malware um instabilen Schadcode, der einen Neustart nicht ĂŒberlebt. Diese Tatsache bezeugt: Angreifer sind sich sicher, dass GerĂ€te fĂŒr lĂ€ngere Zeit nicht neu gestartet werden.

Die Rolle der Freizeitpflege


Der zweite Faktor, der einen Heimrouter anfĂ€llig macht, ist das Fehlen von Patches oder Updates. Das Aktualisieren eines Heimrouters erfordert normalerweise einen Neustart und wahrscheinlich eine kurze Betriebsunterbrechung. Viele Heimanwender starten ihren Router nie neu, da sie tĂ€glich ein ununterbrochenes Internet benötigen, um Mediendateien zu empfangen, Videos anzusehen und sogar Informationen zu erhalten. In vielen EntwicklungslĂ€ndern, in denen Router von einem Internetdienstanbieter bereitgestellt werden, wird empfohlen, dass Benutzer das GerĂ€t nicht aktualisieren, um InkompatibilitĂ€tsprobleme zu vermeiden. An anderen Orten, an denen BYOD ĂŒblich ist (mit Ihrem GerĂ€t), können Anbieter nicht steuern, welche GerĂ€te Benutzer installiert haben ( CPE ).

Als ich kĂŒrzlich CĂŽte d'Ivoire fĂŒr einen Vortrag ĂŒber DDoS und Botnets besuchte, erklĂ€rten Internetdienstanbieter, dass Benutzer beliebte billige Router und sogar unbekannte Modelle haben, die der Anbieter nicht aktualisieren kann. Dies ist ein weiterer Grund, warum diese GerĂ€te schlecht gewartet werden und niemals die erforderlichen Updates oder Sicherheitspatches erhalten.

Aufruf zum Handeln


In einem frĂŒheren Artikel ĂŒber Mirai habe ich einige Empfehlungen vorgeschlagen, die praktisch und fĂŒr Heimrouter und IoT-GerĂ€te verfĂŒgbar sind. Ich hoffe, dass sie Hersteller und Anbieter dazu anregen werden, innovative technische Lösungen einzufĂŒhren, um das Risiko der Verwendung von Routern fĂŒr böswillige Zwecke zu verringern:

  1. Die Installation von Dateisystemen auf Heimroutern und IoT-GerĂ€ten ist schreibgeschĂŒtzt, was die Installation von Malware erschwert.
  2. Deaktivieren des Stapelverarbeitungs-, Spoofing- oder "unhörbaren" Modus [in dem Sie mit der Netzwerkkarte alle Pakete empfangen können, unabhÀngig davon, an wen sie gerichtet sind - ca. per.] auf Firmware-Ebene, um die böswillige Verwendung einer Netzwerkressource auf diesen GerÀten zu vermeiden.
  3. Automatische Firmware-Updates zur proaktiven Beseitigung von Schwachstellen - entweder mit geplanten Ausfallzeiten oder ohne Ausfallzeiten.

Die Aufgabe dieser einfachen und kostengĂŒnstigen GerĂ€te besteht darin, Daten ĂŒber ein Netzwerk zu ĂŒbertragen oder einen Stream in Echtzeit zu senden (wie IP-Kameras). Es gibt keinen besonderen Grund, Software auf dem GerĂ€t zu speichern. TatsĂ€chlich unterstĂŒtzen einige der neueren Heimrouter Chroot und ein schreibgeschĂŒtztes Dateisystem, was die Installation von Exploits schwierig macht. Selbst wenn ein potenzieller Angreifer das Administratorkennwort herausfindet oder errĂ€t, kann er keine Malware wie VPNFilter oder Mirai installieren.

In beiden FĂ€llen versucht die Malware, die vollstĂ€ndige Kontrolle ĂŒber den Netzwerkstapel zu erlangen. Auf diese Weise können Sie Pakete erstellen, Pakete fĂ€lschen und abfangen und den Modus "Unhörbar" auf infizierten GerĂ€ten festlegen. Solche Funktionen sind auf einfachen Routern nicht erforderlich und werden normalerweise nicht verwendet. Durch das Entfernen des "unhörbaren" Modus wird die Möglichkeit, kompromittierte Systeme fĂŒr böswillige Zwecke wie DDoS-Angriffe , die Installation von Malware, das Abfangen von Nachrichten und das Ändern von Netzwerkpaketen zu verwenden, vollstĂ€ndig ausgeschlossen.

Andere Empfehlungen


ZusĂ€tzlich zu den obigen Empfehlungen gibt es weitere praktische Empfehlungen, die sowohl GerĂ€teherstellern als auch Anbietern helfen können. Automatische Updates sind jetzt auf vielen GerĂ€ten implementiert - sie sind ein wesentlicher Bestandteil von Smartphones, Tablets und PCs geworden. Einige dieser Aktualisierungen werden durchgefĂŒhrt, ohne den Betrieb des GerĂ€ts zu unterbrechen.

In FĂ€llen, in denen eine Dienstunterbrechung erforderlich ist (z. B. ein Neustart), sollte der Benutzer in der Lage sein, einen bevorzugten Zeitraum anzufordern, z. B. Mitternacht Ortszeit oder einen freien Tag, um eine minimale Unterbrechung des Dienstes sicherzustellen. Diese Art der Aktualisierung ist fĂŒr GerĂ€te wie Heimrouter und IoT-GerĂ€te erforderlich.

Wenn Hersteller und Anbieter in der Lage sind, inkrementelle Updates ohne Neustart zu implementieren, und wenn sie neue Methoden implementieren können, z. B. die Installation von Echtzeit-Patches ( kpatch ) auf anfÀlligen Systemen, ist dies noch praktischer. Wenn ein Neustart erforderlich ist, können Hersteller und Anbieter ihren Kunden die Wahl eines Updates geben, um ein Minimum an Unannehmlichkeiten bei der Aktualisierung der GerÀte zu erzielen

Benutzerempfehlungen


Die erste und wichtigste Empfehlung besteht darin , die Standardanmeldeinformationen auf dem Heimrouter zu Ă€ndern . Aktualisieren Sie anschließend Ihren Heimrouter und andere IoT-GerĂ€te in Ihrem Heim und starten Sie ihn neu. Ein wöchentlicher Neustart des Heimrouters ist nicht zu aufwĂ€ndig und kann sogar die Leistung verbessern.

Wenn Sie ein gut geschĂŒtztes Haus mögen, vergessen Sie nicht, auf seine digitale Sicherheit zu achten, und es beginnt mit einem Heimrouter.

Source: https://habr.com/ru/post/de418917/


All Articles