Black Hat Vorschau

Javascript-Attacken auf DSL-Router

Neue Angriffsmethoden vereinfachen die Manipulation gängiger DSL-Router. Per Javascript kann eine aufgerufene Web-Seite durch den Browser von innen auf den Router zugreifen und soll sogar den Passwortschutz umgehen können. Diese neue Variante eines bekanntes Szenarios wollen Sicherheitsforscher auf der Black-Hat-Konferenz demonstrieren.

Javascript-Attacken auf DSL-Router

© Hersteller

Javascript-Attacken auf DSL-Router

Die diesjährige Ausgabe der Sicherheitskonferenz Black Hat USA beginnt am 21. Juli und findet wie üblich in Las Vegas statt. Unter den Vortragenden werden auch Phil Purviance und Joshua Brashars sein, Sicherheitsforscher bei AppSec Consulting. In ihrem Vortrag "Blended Threats and JavaScript: A Plan for Permanent Network Compromise" wollen sie ein bereits 2006 an gleicher Stelle präsentiertes Problem aufgreifen. Damals berichteten Jeremiah Grossman und Robert Hansen über Möglichkeiten Router von außen zu manipulieren, indem man den Zugriff als von innen kommend tarnt. Sie haben ihre damalige, als CSRF-Angriff (Cross-Site Request Forgery) bekannte Methode nicht weiterentwickelt, andere hingegen schon. Ist bislang noch ein gerütteltes Maß an Social Engineering nötig, um den Benutzer zur Eingabe des Router-Passworts zu bewegen, wollen Purviance und Brashars nun zeigen, dass es auch ohne geht. Wie das funktionieren soll, bleibt einstweilen offen. Klar ist, dass der Router quasi von innerhalb des lokalen Netzwerks angegriffen wird, denn der Javascript-Code wird zwar von einer Web-Seite im Internet geladen, aber im Browser des Benutzers ausgeführt. Praktisch alle Router, die in privaten Haushalten und kleinen Firmen eingesetzt werden, verfügen über eine Web-basierte Oberfläche für die Konfiguration, die meist nur über die LAN-Schnittstellen des Geräts erreichbar ist. Die Forscher nutzen die neuen Möglichkeiten, die HTML 5 bietet, um eine Binärdatei, etwa einen Firmware-Patch, in den Router einzuschleusen.Damit wären der Router und das lokale Netzwerk kompromittiert - jegliche Anfrage, die ein Rechner ins Internet sendet, sowie jede Antwort darauf könnte durch den Router manipuliert werden. Grossman und Hansen haben nach eigenen Angaben seit 2006 auf die Browser-Hersteller eingeredet, um zu erreichen, dass Browser solche CSRF-Angriffe ausfiltern. Doch bislang hat sich auf diesem Gebiet nichts getan. Schutz bieten jedoch Browser-Erweiterungen wie Noscript für Firefox, das Javascript zunächst gänzlich blockiert, aber auch Schutzmaßnahmen gegen spezielle Angriffe wie XSS (Cross-Site Scripting) oder CSRF enthält.

Mehr zum Thema

Windows Update: Screenshot
Windows Update jetzt ausführen

Windows Update: Microsoft schließt mit Patch KB3079904 eine kritische Sicherheitslücke, mit der Angreifer ein System komplett übernehmen können.…
Whatsapp-Logo
Abofallen und Gewinnspiele

Erhalten Sie per Whatsapp Werbe-Nachrichten zu Whatsapp Gold, klicken Sie getrost auf Löschen. Dahinter verbergen sich Abofallen und dubiose…
Symbolbild: Sicherheit
Kundenpasswörter im Klartext

Bitdefender-Hack: Der Hacker fordert 15.000 US-Dollar, ansonsten würden Nutzerdaten veröffentlicht. Diese speicherte Bitdefender übrigens im…
Flash-Lücke entdeckt
Schädlinge über Flash-Werbung

Yahoo-Webseiten lieferten vom 28. Juli bis 3. August Malware über Flash-Werbung aus. Das entdeckte das Sicherheitsunternehmen Malwarebytes.
Symbolbild für Internet-Sicherheit und Spionage
Teslacrypt

Die Ransomware "TeslaCrypt" ist ein Trojaner, der vor allem Zockern zu schaffen macht. Savegames werden verschlüsselt, die angeblich erst gegen…