In der Firmware des WLAN-Routers R9000 wurden zwei gültige Zertifikate sowie private Schlüssel gefunden. Zwei Sicherheitsforscher haben diese nun nach nicht einmal einer Woche nach Entdeckung selbst
auf Github veröffentlicht – wohl auch aus Frustration über den Umgang mit Sicherheitslücken durch
Netgear, wie "Golem"
berichtet.
Insbesondere wurden gültige, signierte TLS-Zertifikate mit privaten Schlüsseln in die Software eingebettet, die von jedermann heruntergeladen werden konnten. Diese Daten können zur Erstellung von HTTPS-Zertifikaten verwendet werden, und sie können bei missbräuchlichen Angriffen benutzt werden, um verschlüsselte Verbindungen zum webbasierten Interface des Routers zu belauschen und zu verändern.
"Diese Zertifikate werden von Browsern auf allen Plattformen als vertrauenswürdig eingestuft, werden aber sicherlich in Kürze in die Sperrlisten aufgenommen", so Starke und Pohl. "Die Firmware-Images, die diese Zertifikate zusammen mit ihren privaten Schlüsseln enthielten, waren öffentlich und ohne Authentifizierung über die Support-Website von Netgear zum Herunterladen verfügbar; somit hätte jeder auf der Welt diese Schlüssel abrufen können".
Im konkreten Fall sei die praktische Durchführbarkeit eines solchen Angriffes zwar eher gering,
twittert Mozilla-Entwickler Adam Roach. Dennoch sei es generell nicht empfehlenswert, dem Zertifikat noch zu vertrauen, da nun der private Schlüssel dafür bekannt sei. Die CA, die das Zertifikat ausgestellt hat, wird dieses wohl ausserdem in Kürze zurückziehen.
Die Sicherheitsexperten Nick Starke und Tom Pohl fanden das Material am 14. Januar und gaben ihre Ergebnisse fünf Tage später öffentlich bekannt. Es wird erwartet, dass Besitzer von Netgear-Ausrüstungen bei der Konfiguration ihrer Ausrüstung https://routerlogin.net oder https://routerlogin.com besuchen. Der Router des Netzwerks versucht sicherzustellen, dass diese Domainnamen zur IP-Adresse des Geräts im lokalen Netzwerk aufgelöst werden. Anstatt also 192.168.1.1 oder ähnliches eingeben zu müssen, können sie einfach diesen einprägsamen Domänennamen verwenden. Um eine HTTPS-Verbindung herzustellen und Beschwerden von Browsern über die Verwendung unsicherer HTTP- und nicht vertrauenswürdiger Zertifikate zu vermeiden, muss der Router ein gültiges HTTPS-Zertifikat für routerlogin.net oder routerlogin.com erstellen, dem die Browser vertrauen. Netgear reagierte bislang nicht auf den Bericht.
(swe)