158916

D-Link CAPTCHAs sind Einladung an Hacker

18.05.2009 | 15:09 Uhr |

Die erst kürzlich vom Hersteller D-Link bei einigen Router-Modellen eingeführten CAPTCHAs zum Schutz vor automatisierten Angriffen können Hackern den unautorisierten Zugriffe auf die Geräte erst ermöglichen.

Erst in der letzten Woche hatte D-Link, Hersteller von Netzwerkgeräten, die Einführung von CAPTCHAs als zusätzlichen Schutz vor Angriffen gefeiert. Wie schon seit Jahren bei einigen Online-Diensten sollen CAPTCHAs automatisierte Anmeldeversuche bei der Konfiguationsschnittstelle von DSL-Routern verhindern. Sicherheitsforscher haben allerdings bereits Schwachstellen entdeckt, die es ermöglichen WLAN-Passwörter auszuspähen.

Das Sicherheitsunternehmen SourceSec berichtet, es sei etwa bei dem Modell DIR-628 mit der neuen Firmware möglich die WPA-Passphrase auszulesen. Dazu müsse man weder Admin-Rechte besitzen noch das CAPTCHA vollständig lösen. Das Anmeldeformular enthalte bereits einen modifizierten Hash (Prüfsumme) des Login-Passworts und einige der Konfigurationsseiten des Routers ließen sich damit ohne Anmeldung aufrufen.

So seit es etwa möglich die WLAN-Funktion WPS (Wi-Fi Protected Setup) zu aktivieren, die eine einfache Einrichtung eines drahtlosen Netzwerks erlaubt. Bei aktiviertem WPS könne sich nun jeder, der in Reichweite des Funknetzwerks sei, mit geeigneten Tools als legitimer WPS-Nutzer ausgeben und die Zugangsdaten abfragen.

Um WPS einschalten zu können, sei es lediglich nötig mit einfachen Nutzerrechten Netz-intern auf die Konfigurationsseite des Router zuzugreifen. Für einen erfolgreichen Angriff könne es bereits genügen, dass ein Anwender eine von Angreifer vorbereitete Web-Seite aufruft. Diese lade ein Javascript, das die Startseite des Routers aufruft, den Hash-Wert ausliest, ihn verarbeitet und WPS einschaltet.

Im Endeffekt bedeutet dies, dass die Einführung einer CAPTCHA-Abfrage solche D-Link-Router angreifbarer macht statt sie besser zu schützen. Das Problem liegt jedoch nicht in der Verwendung von CAPTCHAs an sich sondern in der fehlerhaften Implementierung der Schutzfunktion.

0 Kommentare zu diesem Artikel
158916