AT & T Router-Fehler gefährden Millionen

In vielen Haushalten ist der Router das Tor zur weiten und wilden Welt des Internets. Es ist das kleine Gerät, an das Sie Ihre Geräte anschließen, um auf das Internet zuzugreifen. Es ist ein wesentlicher Bestandteil unserer mit dem Internet verbundenen Haushalte und Unternehmen.

Aber genau wie unsere Computer und andere intelligente Geräte ist auch Ihr einfacher Router anfällig für Sicherheitsbedrohungen, Angriffe und Sicherheitslücken. Die Überprüfung auf Fehler ist für die Sicherheit Ihres vernetzten Zuhauses von entscheidender Bedeutung.

Für Millionen von AT & T-U-Vers-Abonnenten ist diese Zeit leider jetzt.




in wasser fallen lassen

Bei Arris-Modems / Routern, die von Kunden von AT & T U-verse häufig verwendet werden, wurden fünf kritische Sicherheitslücken entdeckt. Die beteiligten Modelle sind Arris NVG589 und NVG599 mit der neuesten Firmware 9.2.2.




In einem Blog-Beitrag über die Sicherheitslücken schrieb Joseph Hutchins, es sei ungewiss, ob diese Lücken vom Hersteller selbst eingeführt oder von AT & T versehentlich später hinzugefügt wurden.

Wie? Er sagte, dass Internetanbieter wie AT & T die Befugnis haben, die Software für die von ihnen ausgestellten Router anzupassen, bevor sie an den Verbraucher ausgeliefert werden. Der benutzerdefinierte Code wird normalerweise für die Remoteunterstützung verwendet, z. B. für den Kundensupport und die Gerätediagnose.

Laut Hutchins liegt es jedoch unabhängig von der Art und Weise, in der die Sicherheitslücken eingeführt wurden, 'in der Verantwortung des Internetdienstanbieters, sicherzustellen, dass sein Netzwerk und seine Geräte eine sichere Umgebung für seine Endbenutzer bieten.'

Offenes Superuser-Konto

Insbesondere eine Schwachstelle wird als Ergebnis von „purer Nachlässigkeit, wenn nicht absichtlich insgesamt“ beschrieben.




Es wurde festgestellt, dass das neueste Firmware-Update für die Arris-Modelle NVG589 und NVG599 SSH ermöglichte, die fest codierte Kombination aus Benutzername und Kennwort für ein Superuser-Konto jedoch ebenfalls öffentlich zugänglich machte. Ein Angreifer kann diese Anmeldeinformationen dann verwenden, um eine Remoteverbindung zum Router herzustellen, die Netzwerkeinstellungen zu ändern und den gesamten Internetverkehr über einen böswilligen Server umzuleiten.


Android-Handys mit Fingerabdruck

Hutchins sagte, dass dies zwar die am wenigsten verbreitete Sicherheitslücke ist, die entdeckt wurde, aber immer noch „inakzeptabel“ ist, da sie die Menschen einem „unnötigen Risiko für Diebstahl und Betrug“ aussetzt nutzt diese Sicherheitsanfälligkeit bereits aus. “




Fehler beim Einspritzen des Gehäuses

Eine kritischere Sicherheitsanfälligkeit ist ein 'Case Injection' -Fehler des NVG599-Modems. Dies ermöglicht einem Angreifer grundsätzlich, Werbung oder sogar Malware in unverschlüsselten Webverkehr einzufügen. Basierend auf den gesammelten Daten sind derzeit rund 220.000 Router öffentlich von diesem Fehler betroffen.




Brute-Force-Angriff basierend auf der MAC-Adresse

Der am weitesten verbreitete Fehler, der die meisten Router betrifft, ist eine Firewall-Umgehung, mit der ein Angreifer einen Port auf dem Gerät erzwingen kann, indem er einfach seine MAC-Adresse abruft. Dieser Fehler kann dann eine nicht autorisierte Verbindung zwischen dem Angreifer und dem Zielgerät herstellen. Laut Hutchins besteht bei diesem Fehler die unmittelbare Gefahr eines Eindringens, wenn jemand Ihre öffentliche IP-Adresse kennt.




Die Anzahl der betroffenen Router ist noch unklar, aber Hutchins warnte, dass der Firewall-Bypass-Fehler alle von Arris gebauten AT & T U-Verse-Router betrifft und dies Millionen von Kunden gefährdet.

Weitere Sicherheitslücken

Eine weitere Sicherheitsanfälligkeit ist ein Fehler bei der Offenlegung von Informationen, der einem Angreifer wichtige Details zum Router liefern kann. Laut Hutchins ist es jedoch erforderlich, die genaue Seriennummer des Routers zu kennen, sodass dies derzeit nicht kritisch ist.




Ein weiterer Fehler betrifft einen sicheren Server mit unbestimmter Verwendung, der auf Port 49955 der betroffenen Router ausgeführt wird. Dieser Server verwendet anscheinend Standardanmeldeinformationen für die Basisautorisierung (Benutzername „tech“ mit einem leeren Kennwortfeld), wodurch er für nicht autorisierten Zugriff äußerst anfällig ist.

Schritte zur Selbstminderung

Zum Glück lieferte Hutchins Schritte zur „Selbstminderung“, um diese fünf Mängel sofort zu beheben. Einige der Anweisungen sind langwierig und detailliert, daher empfehle ich Ihnen, die zu lesen ganzer blog post hier für die vollständigen Schritte.




Die einfachste Lösung ist die Behebung des weit verbreiteten Firewall-Bypass-Fehlers, den jeder mit grundlegenden Router-Administrationskenntnissen ausführen kann. Wenn Sie ein Abonnent von AT & T U-verse mit den betroffenen Arris-Routern sind, schlage ich vor, dass Sie die Korrektur so bald wie möglich durchführen.

Berichten zufolge bestätigt ein Arris-Sprecher, dass das Unternehmen derzeit eine umfassende Untersuchung durchführt und 'schnell alle erforderlichen Maßnahmen zum Schutz der Abonnenten' ergreifen wird, die ihre Geräte verwenden.


wie man 1000 Dollar gewinnt

Wenn sich herausstellt, dass einer dieser Fehler so kritisch ist wie beschrieben, können wir bald Firmware-Updates für die Arris NVG589- und NVG599-Router erwarten. Suchen Sie daher so oft wie möglich nach Updates.




Klicken Sie hier, um zu erfahren, wie Sie nach Updates der Router-Firmware suchen und warum dies wichtig ist.

Mehr von:

3 Möglichkeiten, wie Hacker Malware auf Facebook verbergen




5 versteckte Facebook-Tricks, die Sie verwenden müssen

Benötigen Sie eine Kundensupportnummer für Facebook? Lesen Sie dies zuerst