Der Autor des Artikels ist der Security Solutions Architect bei CERTVor kurzem hat
VPNFilter viel Aufmerksamkeit auf sich gezogen, insbesondere nach der
öffentlichen AnkĂŒndigung des
FBI am 25. Mai und einer
Reihe von Anzeigen von GerĂ€teherstellern und Sicherheitsunternehmen . Betrachten Sie die VPNFilter-Malware: Welche Schwachstellen werden verwendet und wie lassen Sie uns die Auswirkungen auf das Internet bewerten. Ich gebe auch Empfehlungen fĂŒr Hersteller von IoT-GerĂ€ten (Internet of Things), einschlieĂlich Heimroutern, die zum Ziel von VPNFilter geworden sind. Da der Artikel die PrioritĂ€t mehrerer kritischer Schwachstellen hervorhebt, werde ich
die Empfehlungen wiederholen, die im Artikel vom MĂ€rz 2017 ĂŒber das Mirai-Botnetz gegeben wurden .
SicherheitsanfÀlligkeitshistorie
Ein Cisco-Blogbeitrag auf VPNFilter enthĂ€lt Details zu GerĂ€ten, die fĂŒr diese SicherheitsanfĂ€lligkeit anfĂ€llig sind, von der âmindestens 500.000 NetzwerkgerĂ€te weltweitâ betroffen sind. VPNFilter Ă€hnelt in gewisser Weise Mirai, da es auch auf IoT-GerĂ€te abzielt, insbesondere auf Heimrouter. DarĂŒber hinaus ist jetzt bekannt, dass das Mirai-Botnetz zusĂ€tzlich zur ĂŒblichen Auswahl von Standard-Login-Passwort-Paaren
vier 0-Tage-Exploits verwendet hat , um IoT-GerĂ€te zu gefĂ€hrden. KĂŒrzlich wurde eine
neue Version des Mirai-Botnetzes entdeckt, die auch auf Heimrouter abzielt.
Unter den bekannten Routerherstellern, die von VPNFilter betroffen sind, haben Linksys und Netgear meine Aufmerksamkeit erregt, da
laut Statistica ihre beliebten Modelle 77% des Marktes fĂŒr Heimrouter ausmachen. Indem Sie typische Schwachstellen fĂŒr diese beliebten GerĂ€te untersuchen, können Sie einige allgemeine Empfehlungen ermitteln, die das Risiko von Angriffen auf solche schlecht kontrollierten GerĂ€te verringern.
Das CERT am Institute of Software Engineering (SEI) hat mit vielen Herstellern von Heimroutern zusammengearbeitet, um Schwachstellen zu identifizieren und zu verfolgen. Diese Zusammenarbeit zielt darauf ab, die Auswirkungen solcher SicherheitslĂŒcken auf das Internet insgesamt zu verringern.
In der folgenden Abbildung habe ich Schwachstellen auf diesen GerÀten festgestellt und klassifiziert, die wahrscheinlich ausgenutzt werden. In vielen FÀllen werden auch
Standardanmeldeinformationen verwendet. Hacker verwenden diese
SicherheitsanfÀlligkeiten in ihren Tools, um die Datenbank der gehackten GerÀte zu erweitern.

Die CERT Focal Point-
Schwachstellendatenbank enthĂ€lt mindestens zwei schwerwiegende Schwachstellen in Routern, von denen diese beiden groĂen Hersteller weitgehend betroffen sind:
Diese SicherheitsanfÀlligkeiten können durch mehrere Exploits verfolgt werden, die auf
Exploit-db.com öffentlich verfĂŒgbar sind. In gewisser Weise zeigen sie, dass die Software auf diesen GerĂ€ten Schwachstellen enthĂ€lt, die remote ausgenutzt werden können. Um solche Fehler zu vermeiden, mĂŒssen sichere Programmierpraktiken angewendet werden. Es ist jedoch klar, dass in der Massenproduktion, wenn GerĂ€te schnell auf den Markt gebracht werden, diese Schwachstellen schwer zu vermeiden und fast unmöglich zu beseitigen sind. Wir glauben, dass die Koordinierung und Minderung aufgrund dieser MĂ€ngel die wichtigsten MaĂnahmen sind, um die ZuverlĂ€ssigkeit und Sicherheit des Internets zu gewĂ€hrleisten. Es können jedoch zusĂ€tzliche MaĂnahmen ergriffen werden, um Massenhacking und Missbrauch aufgrund dieser Fehler zu verhindern, wie dies derzeit der Fall ist.
Das Problem der nahezu konstanten Betriebszeit
Ich vermute, dass wenn ich die Leser dieses Artikels auffordere, beim letzten Neustart ihres Heimrouters zu sagen, dass viele aufhören werden zu lesen, um ihn neu zu starten. Der nahezu endlose Dauerbetrieb moderner Heimrouter bietet Angreifern einen Vorteil, die langfristig auf ein kompromittiertes System zugreifen können, wie im beliebten Modell der
fĂŒnf Hacking-Phasen ausfĂŒhrlich beschrieben.
In Wirklichkeit handelt es sich bei
Mirai und VPNFIlter Stage-2-Malware um instabilen Schadcode, der einen Neustart nicht ĂŒberlebt. Diese Tatsache bezeugt: Angreifer sind sich sicher, dass GerĂ€te fĂŒr lĂ€ngere Zeit nicht neu gestartet werden.
Die Rolle der Freizeitpflege
Der zweite Faktor, der einen Heimrouter anfÀllig macht, ist das Fehlen von Patches oder Updates. Das Aktualisieren eines Heimrouters erfordert normalerweise einen Neustart und wahrscheinlich eine kurze Betriebsunterbrechung. Viele Heimanwender starten ihren Router nie neu, da sie tÀglich ein ununterbrochenes Internet benötigen, um Mediendateien zu empfangen, Videos anzusehen und sogar Informationen zu erhalten. In vielen EntwicklungslÀndern, in denen Router von einem Internetdienstanbieter bereitgestellt werden, wird empfohlen, dass Benutzer das GerÀt nicht aktualisieren, um InkompatibilitÀtsprobleme zu vermeiden. An anderen Orten, an denen
BYOD ĂŒblich ist (mit Ihrem GerĂ€t), können Anbieter nicht steuern, welche GerĂ€te Benutzer installiert haben (
CPE ).
Als ich kĂŒrzlich CĂŽte d'Ivoire fĂŒr einen Vortrag ĂŒber DDoS und Botnets besuchte, erklĂ€rten Internetdienstanbieter, dass Benutzer beliebte billige Router und sogar unbekannte Modelle haben, die der Anbieter nicht aktualisieren kann. Dies ist ein weiterer Grund, warum diese GerĂ€te schlecht gewartet werden und niemals die erforderlichen Updates oder Sicherheitspatches erhalten.
Aufruf zum Handeln
In einem
frĂŒheren Artikel ĂŒber Mirai habe ich einige Empfehlungen vorgeschlagen, die praktisch und fĂŒr Heimrouter und IoT-GerĂ€te verfĂŒgbar sind. Ich hoffe, dass sie Hersteller und Anbieter dazu anregen werden, innovative technische Lösungen einzufĂŒhren, um das Risiko der Verwendung von Routern fĂŒr böswillige Zwecke zu verringern:
- Die Installation von Dateisystemen auf Heimroutern und IoT-GerĂ€ten ist schreibgeschĂŒtzt, was die Installation von Malware erschwert.
- Deaktivieren des Stapelverarbeitungs-, Spoofing- oder "unhörbaren" Modus [in dem Sie mit der Netzwerkkarte alle Pakete empfangen können, unabhÀngig davon, an wen sie gerichtet sind - ca. per.] auf Firmware-Ebene, um die böswillige Verwendung einer Netzwerkressource auf diesen GerÀten zu vermeiden.
- Automatische Firmware-Updates zur proaktiven Beseitigung von Schwachstellen - entweder mit geplanten Ausfallzeiten oder ohne Ausfallzeiten.
Die Aufgabe dieser einfachen und kostengĂŒnstigen GerĂ€te besteht darin, Daten ĂŒber ein Netzwerk zu ĂŒbertragen oder einen Stream in Echtzeit zu senden (wie IP-Kameras). Es gibt keinen besonderen Grund, Software auf dem GerĂ€t zu speichern. TatsĂ€chlich unterstĂŒtzen einige der neueren Heimrouter
Chroot und ein schreibgeschĂŒtztes Dateisystem, was die Installation von Exploits schwierig macht. Selbst wenn ein potenzieller Angreifer das Administratorkennwort herausfindet oder errĂ€t, kann er keine Malware wie VPNFilter oder Mirai installieren.
In beiden FĂ€llen versucht die Malware, die vollstĂ€ndige Kontrolle ĂŒber den Netzwerkstapel zu erlangen. Auf diese Weise können Sie Pakete erstellen, Pakete fĂ€lschen und abfangen und den
Modus "Unhörbar" auf infizierten GerĂ€ten festlegen. Solche Funktionen sind auf einfachen Routern nicht erforderlich und werden normalerweise nicht verwendet. Durch das Entfernen des "unhörbaren" Modus wird die Möglichkeit, kompromittierte Systeme fĂŒr böswillige Zwecke wie
DDoS-Angriffe , die Installation von Malware, das Abfangen von Nachrichten und das Ăndern von Netzwerkpaketen zu verwenden, vollstĂ€ndig ausgeschlossen.
Andere Empfehlungen
ZusĂ€tzlich zu den obigen Empfehlungen gibt es weitere praktische Empfehlungen, die sowohl GerĂ€teherstellern als auch Anbietern helfen können. Automatische Updates sind jetzt auf vielen GerĂ€ten implementiert - sie sind ein wesentlicher Bestandteil von Smartphones, Tablets und PCs geworden. Einige dieser Aktualisierungen werden durchgefĂŒhrt, ohne den Betrieb des GerĂ€ts zu unterbrechen.
In FĂ€llen, in denen eine Dienstunterbrechung erforderlich ist (z. B. ein Neustart), sollte der Benutzer in der Lage sein, einen bevorzugten Zeitraum anzufordern, z. B. Mitternacht Ortszeit oder einen freien Tag, um eine minimale Unterbrechung des Dienstes sicherzustellen. Diese Art der Aktualisierung ist fĂŒr GerĂ€te wie Heimrouter und IoT-GerĂ€te erforderlich.
Wenn Hersteller und Anbieter in der Lage sind, inkrementelle Updates ohne Neustart zu implementieren, und wenn sie neue Methoden implementieren können, z. B. die Installation von Echtzeit-Patches (
kpatch ) auf anfÀlligen Systemen, ist dies noch praktischer. Wenn ein Neustart erforderlich ist, können Hersteller und Anbieter ihren Kunden die Wahl eines Updates geben, um ein Minimum an Unannehmlichkeiten bei der Aktualisierung der GerÀte zu erzielen
Benutzerempfehlungen
Die erste und wichtigste Empfehlung besteht darin
, die Standardanmeldeinformationen auf dem Heimrouter zu
Ă€ndern . Aktualisieren Sie anschlieĂend Ihren Heimrouter und andere IoT-GerĂ€te in Ihrem Heim und starten Sie ihn neu. Ein wöchentlicher Neustart des Heimrouters ist nicht zu aufwĂ€ndig und kann sogar die Leistung verbessern.
Wenn Sie ein gut geschĂŒtztes Haus mögen, vergessen Sie nicht, auf seine digitale Sicherheit zu achten, und es beginnt mit einem Heimrouter.