Achtung - O² ruft DSL-Kunden zum Passwortwechsel auf...!

  • Eigentlich war es nur eine Frage der Zeit, dass auch O² seine Kunden über kompromittierte DSL-Router informiert und dringend zu einem Wechsel des Zugangskennwortes für die mit den Verträgen ausgelieferten Zwangsrouter aufruft. Betroffen von dem allgemeinen Routerskandal sind bei O² die Standard-Router des OEM Herstellers Arcadyan mit der Bezeichnung 6431, 4421 und 1421 bei denen Zugangskennung und WPA2 Passwort auf einem Label auf der Unterseite des Gerätes zu finden sind.


    Mittlerweile haben wir uns ja an derartige Horrormeldungen über Datenlecks und Datenklau im Bereich der Konsumerelektronik gewöhnt, zwei Faktoren sind aber gerade für den mittlerweile sicherheits-sensibilisierten, deutschen Verbraucher von einer Brisanz, die eine nachhaltigere Auseinandersetzung mit dem Thema förmlich aufdrängt.



    Punkt 1 ist die sogenannte Verursacherhaftung bei Urheber-/ Rechtsverletzung durch den Anschlußinhaber. Die da heißt:


    Zitat


    Der Inhaber eines W-LAN Anschlusses, der es unterläßt, die zum Kaufzeitpunkt des W-LAN Routers marktüblichen Sicherungen ihrem Zweck entsprechend anzuwenden, haftet als Störer auf Unterlassung, wenn durch mißbrächliche Nutzung des Anschlusses ...


    Nun verhält es sich hier aber so, das der Anschlussinhaber die marktübliche Sicherung des Gerätes nach Vorgabe des "Überlassers" in Betrieb genommen hat und von einer Kompromittierung der Sicherung, hier das WPA2-Passwort, nicht ausgehen kann. Hier ist es auf jeden Fall erwähnenswert, dass es sich bei den betroffenen Geräten um sogenannte Zwangsrouter handelt, die an den Anschluß zwingend gebunden und vom Kunden nicht durch freie Geräte ausgetauscht werden können.


    Damit geht das Haftungsrisiko für den Anschluss auf den Anbieter über, der das Gerät dem Kunden für die bestimmungsgemäße Nutzung überlassen hat. Wenn, wie in der Vergangenheit geschehen also teure Mehrwertdienste im Ausland, wiederrechtlich über diesen Anschluss abgewickelt und in Anrechnung gebracht werden müssen, so können diese Kosten schwerlich dem Kunden aufgebürdet werden. Was denn Anbieter in die Pflicht zwingt, betroffene Kunden auf geeignete Weise über die Problematik zu informieren. Eine Veröffentlichung in den Print-Medien oder im Netz gilt dabei nicht als "geeigente Weise", wenn wie in diesem Fall ca. 500.000 Kunden betroffenen sind und finanzielle Schäden durch den Missbrauch zu erwarten sind. So lange nicht eine schriftliche Aufforderung im Briefkasten steckt, reicht es gewissermaßen vollkommen aus, gar nichts zu unternehmen.


    Punkt 2 wäre allerdings dann die berechtigte Frage, wie es zu dieser Anhäufung der kompromittierten W-LAN Router überhaupt kommen kann. Einige hier erinnern sich sicher noch an das Fritz.Box Debakel im letzen Monat und den Bericht darüber in unserem Blog : AVM warnt vor Missbrauch der Fritz!Box [Update]


    Aber auch Geräte der Telekom und von Vodafone standen in der Vergangenheit unter Beschuss und das Asus-Gate war dabei nur die Spitze des Eisberges. Gerade bei Zwangsroutern, die als Hardware in einem Laufzeitvertrag dem Kunden überlassen werden, greifen die Anbieter in langfristigen Vertragen mit den Herstellern auf Geräte zurück die in Hinsicht auf die einzelnen Bauteile, meist wie ein Ei dem anderen gleichen und in der Herstellung nichts kosten dürfen.
    Das bedeutet aber auch das die Anfälligkeit im Hinblick auf die Einsatz-Sicherheit im alltäglichen Betrieb, maßgeblich die Gleiche ist. Deswegen trifft die Problematik auch nicht nur die Anbieter die mit Zwangsroutern ihr Zugänge sichern, sondern auch freie Hersteller von hochwertigen Routern wie Huawei, Cisco, AVM, Zyxel, und Asus...!


    Edith: Bei Routern aus dem Hause Huawei der auch die Grundplatform für Modelle anderer Hersteller fertigt, geht man mittlerweile davon aus, dass die Baugruppen (Chassis) schon in der Fertigung kompromitiert werden:


    Zitat


    Router exploits: (Huawei, Juniper J, Juniper M, Juniper T series)
    The ANT catalog specifies persistent backdoor router exploits that target Huawei, Juniper J, Juniper M, and Juniper T series.



    HEADWATER targets Huawei routers; there was no price listed, but it was ready for deployment. SCHOOLMONTANA also has no price listed but was ready to be implanted on Juniper J-Series routers. SIERRAMONTANA was listed without a price as it was under development to be deployed against Juniper M-Series routers. STUCCOMONTANA had no price listed, but was available to be deployed in November 2008 on Juniper T-Series routers.


    - HEADWATER
    - SCHOOLMONTANA
    - SIERRAMONTANA
    - STUCCMONTANA


    Sind die internen Bezeichnungen der entsprechenden Exploit und die Stückpreise für die Fertigung und Implementierung...!


    Näheres dazu auch hier: "Klick mich...!"



    Dabei ist es mittlerweile relativ einfach, sogenannte "Exploits = digitale Einbruchs-Werkzeuge" mit Dokumentation und Einsatzzweck im Internet aufzustöbern, bzw. bekannte neue Exploits in entsprechenden Börsen zu kaufen, die mit dem Handel solcher Informationen vom Netz-Kriminellen und Script-Kiddies, regelmäßig aufgesucht werden. Einfach eben auch deswegen, weil es für die Ausforschung solcher Schwachstellen, sicherlich noch einiges an qualifiziertem Wissen bedarf, bis ein fertiges und dokumentiertes Exploit marktreif und für den Verkauf ansteht. Die Anwendung und Umsetzung hinterher als digitaler Einbruch, kann aber je nach Art und Weise des Angriffs sowohl von Kriminellen als auch von halbwüchsigen mit mittelmäßigem Talent in Netz und Internet-Technik durchgeführt werden. Wobei die Internet-Kriminalität in den letzten 5 Jahren sprunghaft angestiegen ist. Im letzen Jahr wurde vom BKA der Gesamtschaden durch Internet-Krimielle auf 71 Millionen € beziffert wobei die Dunkelziffer deutlich höher liegen dürfte.


    Die Anbieter allerdings die letztlich die Verantwortung und auch die Haftung für Schäden durch organisierte Internet-Kriminalität übernehmen müssen, wenn wie in diesem Fall der Kunde nicht zur Haftung heran gezogen werden kann, sitzen in der Regel die Gefahr erst mal aus. Erst wenn Anzeichen eines Anstiegs auf bestimmte Einbruchsmuster durch wiederkehrende Angriffsszenarien an gleichen Geräten eines Anbieters analysiert werden können, werden warnende Hinweise und Nachrichten veröffentlicht, die unter Mithilfe der Kunden dann zur Schadensbegrenzung führen.
    Letztlich ist es aber auch außerordentlich schwierig, kostenintensiv und nur durch Spezialisten realisierbar alle Router eines Kundenstamms, wenn auch nur stichprobenartig auf kriminelle Übergriffe zu überwachen.


    Wer also über eines der betroffenen Geräte aus dem Haus von O² verfügt, findet hier weiterführende und ggf. hilfreiche Informationen: https://www.mobilfunk-talk.de/…1-4421-und-1421-entdeckt/


    Bei der anhaltenden Kadenz von Meldungen über mangelnde Sicherheit von Routen, stelle ich ganz bewusst provokant mal die Frage, ob es nicht nur noch eine Frage der Zeit sein, bis die angeblich als sicher betrachtete WPA2-Verschlüsselung vollends kompromittiert ist.

    In diesem Sinne


    VG Ede

    ✂ - - - - - - - - - - - - - - - - HIER ABTRENNEN - - - - - - - - - - - -

    Zitat

    Nobody belongs anywhere, nobody exists on purpose,
    everybody's going to die. Come watch TV...!

    Einmal editiert, zuletzt von Edebeton ()

  • Die letzte Antwort auf dieses Thema liegt mehr als 365 Tage zurück. Das Thema ist womöglich bereits veraltet. Bitte erstellen Sie ggf. ein neues Thema.

    • :)
    • :(
    • ;)
    • :P
    • ^^
    • :D
    • ;(
    • X(
    • :*
    • :|
    • 8o
    • =O
    • <X
    • ||
    • :/
    • :S
    • X/
    • 8)
    • ?(
    • :huh:
    • :rolleyes:
    • :love:
    • 8|
    • :cursing:
    • :thumbdown:
    • :thumbup:
    • :sleeping:
    • :whistling:
    • :evil:
    • :saint:
    • <3
    • :!:
    • :?:
    Maximale Anzahl an Dateianhängen: 10
    Maximale Dateigröße: 1 MB
    Erlaubte Dateiendungen: bmp, gif, jpeg, jpg, pdf, png, txt, zip

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!