Menü
Security

Software auf vielen Routern nutzt etablierte Sicherheitsmechanismen nicht

Viele Router auf Linux-Basis setzen eigentlich vorhandene Techniken, die das Ausnutzen von Sicherheitslücken erschweren, nicht ein.

Von
vorlesen Drucken Kommentare lesen 57 Beiträge
Software von vielen Router nutzt keine etablierten Sicherheitsmechanismen

(Bild: dpa, Oliver Berg)

Sicherheitsforscher von Cyber-ITL haben sich die Software auf 28 Router mit ARM- und MIPS-Architektur für den Heimgebrauch angeschaut und herausgefunden, dass viele Modelle ihr Sicherheitspotenzial nicht ausschöpfen: Viele Firmware-Versionen setzen in der Linux-Basis eigentlich vorhandene Sicherheitsmechanismen wie Address Space Layout Randomization (ASLR) und Data Execution Prevention (DEP) nicht ein.

Cyber-ITL hat zum Beispiel Geräte von Asus, D-Link und TP-Link geprüft. Ihnen zufolge sind auch IoT-Geräte mit den Architekturen und Linux-Basis theoretisch gefährdet. Von heise Security angefragte Statements der betroffenen Router-Hersteller stehen derzeit noch aus. Darüber hinaus haben wir noch den deutschen Router-Hersteller AVM angeschrieben.

Die Techniken sollen das Ausnutzen von Sicherheitslücken erschweren. ASLR beispielsweise weist Programmen Adressbereiche auf zufälliger Basis zu. Das erschwert das Ausnutzen von Sicherheitslücken, die Speicherfehler auslösen, um Schadcode einzuschleusen und auszuführen. ASLR gehört seit mehr als 15 Jahren zum Standard-Sicherheitsrepertoire von Betriebssystemen wie Linux und Windows.

Die Sicherheitsforscher fragen sich nun zu Recht, warum ASLR & Co. oft nicht aktiv sind – so etwas sei "unentschuldbar". Cyber-ITL zufolge sei die oft vergleichsweise geringe Rechenleistung von Routern keine gültige Ausrede. In ihrem Bericht zeigen sie auf, dass nur ein Bruchteil – oft im einstelligen Prozentbereich – der analysierten Binaries in den Router-Firmwareversionen ASLR einsetzen. Anders sieht es bei DEP aus, die Technik kommt oft bei über 90 Prozent der Binaries zum Einsatz.

In einer zweiten Veröffentlichung zeigen die Sicherheitsforscher einen gefährlichen Bug in der Linux-Basis für Router die auf der MIPS-Architektur beruhen auf. Viele derartige Verbunde sollen DEP erst gar nicht unterstützen. Zudem soll es 2016 einen Patch gegeben haben, der es Angreifern unabsichtlich ermöglicht, ASLR zu umgehen. Den Ursprung dafür sehen die Sicherheitsforscher in den MIPS-Spezifikationen. Sie führen dies im Paper Linux MIPS - A soft target: past, present, and future weiter aus. Aufgrund ihrer Ergebnisse raten die Sicherheitsforscher vom Einsatz von Routern mit MIPS-Architektur ab. (des)