Menü
Security

LaFonera: Hacken für den Shell-Zugriff

Von
vorlesen Drucken Kommentare lesen 205 Beiträge

Die subventionierten WLAN-Router von FON sind seit längerem Ziel von Hackern, die versuchen, auf der preisgünstig erworbenen Plattform eigene Anwendungen mitlaufen zu lassen oder gar die komplette Firmware auszutauschen. FON versucht dem einen Riegel vorzuschieben und schottet den Router gegen Zugriffe von außen ab: Weder ein Telnet- oder SSH- noch ein Webzugang ermöglichen den Zugriff des Anwenders auf die Router. Einzig die Server von FON dürfen per SSH auf den Router im Rahmen von Konfigurationsaufgaben zugreifen. Nun ist es den Studenten Stefan Tomanek und Michael Kebe eigenen Angaben zufolge doch gelungen, Shell-Zugriff auf ein Gerät zu erhalten.

Dazu nutzten sie eine Schwachstelle in der Verarbeitung von Parametern in Shell-Skripten, die von FON bei jedem Neustart übertragen werden. Unter anderem wird die benutzerdefinierte ESSID in die Start-Skripte eingefügt – eingerahmt von Quotes. Statt der ESSID lassen sich aber auch eigene Shell-Befehle einschleusen, die beim richtigen Einfügen weiterer Quotes vom Router ausgeführt werden. Allerdings gilt es weitere Hürden zu nehmen, um den Router dazu zu bringen. Das Ergebnis ihrer Bemühungen haben die beiden Studenten in ein Perl-Skript gegossen, das auf dem Router den SSH-Server startet und somit den direkten Zugang für weitere Konfigurationen ermöglicht.

Damit ist auf dem neuen FON-Modell "LaFonera" der Zugriff auch für solche Anwender möglich, die mit Hardware-Basteleien auf dem Kriegsfuß stehen. Denn "LaFonera" bietet bereits eine serielle Schnittstelle an, über die man mit einer Konsole kommunizieren kann. Dazu ist allerdings ein Pegelwandler und das Öffnen des Gehäuses nötig. Auch die auf dem Linksys WRT54G beruhenden Vorgängermodelle der FON-Router ließen sich ohne großen Aufwand eine neue Firmware unterschieben.

Siehe dazu auch: (dab)

Anzeige
Anzeige