Port 32764: Datensicherheitsrisiko bei diversen Routern

Eine aktuelle Meldung des Online-Portals heise.de hat am Freitag viele Internetnutzer in helle Aufregung versetzt und wurde heiß diskutiert. Nach Heise vorliegenden Informationen sollen diverse Router über den TCP-Port 32764 aus dem Internet erreichbar sein und gewährt Interessenten im schlimmsten Falle Zugriff auf die gesamte Router-Konfigurationsdatei inklusive dem dazugehörigen Admin-Passwort.

Wie ist Heise zu dieser Information gelangt?

Wie Heise-Online bereits Anfang Januar berichtete, hatten die Redakteure ermittelt, dass der Reverse Engineer Eloi Vanderbeken an seinem Router, einem Linksys WAG200G festgestellt hatte, dass dieser über den Port 32764 erreichbar war. Da er sich nicht erklären konnte, wozu dieser Dienst notwendig war, unterzog er die Router-Firmware einer umfassenden Analyse mit dem Tool binwalker, einem Reverse-Engineering-Tool (engl.: Rückentwicklungstool), mit dessen Hilfe bereits bestehende Systeme, ihre Strukturen und Verhaltensweisen untersucht und ausgewertet werden können. So kann das untersuchte Objekt vollständig abgebildet werden.

Aufgrund dieser Analyse fand Vanderbeken nach Auskunft von Heise heraus, dass es sich bei dem offenen Port

“um eine Konfigurationsschnittstelle (handelt), durch die man eine Reihe von Befehlen auf dem Router ausführen kann. Einer der Befehle etwa setzt das Gerät auf Werkeinstellungen zurück, ein anderer spuckt die Router-Konfiguration aus – mitsamt aller Passwörter im Klartext.”

Seine Ergebnisse veröffentlichte Vanderbeken bei Github. Hier wurde mit Hilfe weiterer Beteiligter ermittelt, dass die Programmierung der Schnittstelle möglicherweise von der Firma SerComm vorgenommen wurde. Eine Liste der von SerComm programmierten Router findet sich unter http://wikidevi.com/ ...

Zum vollständigen Artikel

Cookies helfen bei der Bereitstellung unserer Dienste. Durch die Nutzung erklären Sie sich mit der Cookie-Setzung einverstanden. Mehr OK