Schon wieder: Backdoor in chinesischen Geräten gefunden

Viele China-Produkte sind gut und günstig. Doch leider wird immer wieder bekannt, dass manche Produkte wie Netzwerkgeräte diverse Fehler in der Software bzw. Backdoors (Hintertüren) aufweisen. Das öffnet Tür und Tor für kriminelle Machenschaften.

So haben Sicherheits-Experten von Trustwave jetzt wieder eine Hintertür in einer Firmware eines “GoIP GSM-Gateways” der Firma DblTek entdeckt. Die ermöglicht per Fernzugriff über Telnet  aus dem Internet den Zugang und kann damit komplett übernommen werden.

DblTek steht für DBL Technology, ein in Hongkong ansässiges Unternehmen, das IP-Telefone, SIM-Server, verschiedene VoIP-Geräte und Cross-Network-Gateways herstellt.

Bild: bleepingcomputer.com – GoIP GSM-Gateway

Bei Tests war es den Experten bei verschiedenen GoIP-Geräten möglich, über einen verborgen, nicht dokumentierten Zugang mit dem “dbladm-Konto” ein Root-Level-Zugriff zu erhalten. Während die standardmäßigen “ctlcmd” – und “limith” Telnet-Konten benutzerdefinierte Passwörter verwenden, wird bei dem Backdoor-Konto “dbladm” ein Challenge-Response-Authentifizierungsschema verwendet. Dieses Schema präsentiert den Benutzer mit einem String, auf dem verschiedene Operationen durchgeführt und damit das Passwort abgeleitet werden kann.

Bild: trustwave.com – “dbladm”-Konto

Laut Trustwave ist es für einen Reverse-Ingenieur relativ einfach an das Passwort zu gelangen. Zum Teil arbeiten Kriminelle etwas anders und lassen über “automatisierte Skripte” das Passwort errechnen, um an den Zugang zu gelangen.

Sobald sich ein Angreifer über diesen Weg anmelden konnte, verfügt dieser über Root-Berechtigung und hat die volle Kontrolle über das Gerät und damit die Möglichkeit, den laufenden Verkehr abzuhören bzw. das Gerät für andere Aktionen wie DDoS-Angriffe oder für die Weiterleitung von bösartigem Verkehr zu nutzen.

Welche Geräte sind betroffen? Hauptsächlich gehen die Experten davon aus, dass die Geräte GoIP 1, 4, 16 und 32-Port-Geräte betroffen sind, da diese die gleiche Login-Binärdatei in ihren Firmware-Images verwenden.

Sicherheitslücke offengelegt: Die chinesische Firma wurde zu diesem Thema von Trustwave informiert. Doch anstatt diese Sicherheitslücke komplett zu schließen, wurde das “Challenge-Response-Login-System” nur komplexer gestaltet, welches nach wie vor kompromittierbar ist. Zum Unverständnis der Sicherheits-Experten hat das chinesische Unternehmen leider nicht verstanden, dass die Anwesenheit einer Hintertür die “Sicherheitsproblematik” ist – und nicht die Komplexität des Anmeldesystems.