Google-Forscher macht Zero-Day-Lücke in TP-Link Smart-Home-Router öffentlich
Sie steckt im Debug-Protokoll der Router-Firmware. Ein Angreifer kann Schadcode einschleusen und die Kontrolle über den Router übernehmen. Der Entdecker der Sicherheitslücke wirft TP-Link vor, trotz Kontaktaufnahme über das dafür vorgesehene Web-Formular, keine Antwort erhalten zu haben.
Matthew Garrett, Sicherheitsingenieur bei Google, hat eine kritische Schwachstelle im Smart-Home-Router SR20 von TP-Link entdeckt. Sie ermöglicht es, Schadcode einzuschleusen und mit Root-Rechten auszuführen. Die Anfälligkeit macht der Forscher nun öffentlich, weil TP-Link es nicht innerhalb der üblichen Frist von 90 Tagen geschafft hat, einen Patch bereitzustellen.
Einer Twitter-Konversation zufolge wurde TP-Link Ende Dezember über das Problem informiert. Demnach soll sich das Unternehmen jedoch nie reagiert haben, obwohl die Meldung über das dafür von TP-Link angebotene Online-Formular für Sicherheitslücken erfolgte. Auch weitere Versuche, mit TP-Link in Kontakt zu treten, sollen erfolglos verlaufen sein.
Der Fehler wiederum steckt in einem Prozess namens tddp, den TP-Link-Router offenbar regelmäßig aufrufen. Dabei handelt es sich um das TP-Link Device Debug Protocol, das auf Root-Ebene ausgeführt wird und bestimmte Befehle ohne Authentifizierung verarbeiten kann. Das soll es einem Angreifer wiederum ermöglichen, beliebigen Code im Netzwerk auszuführen.
Garrett räumte auf Twitter ein, dass es nicht möglich ist, die Schwachstelle aus der Ferne auszunutzen. Unbefugte mit Zugriff auf ein Netzwerk seien jedoch in der Lage, den Router so zu manipulieren, dass sie anschließend auch über das Internet auf das Netzwerk zugreifen könnten.
Darüber hinaus kritisierte der Forscher, dass eine für den produktiven Einsatz vorgesehen Firmware überhaupt eine Debug-Funktion enthält. „Hören Sie auf, eine Produktionsfirmware mit einem Debug-Daemon auszuliefern, und wenn Sie schon ein Webformular für Sicherheitsprobleme haben, dann sollten Sie auch jemanden haben, der darauf antwortet“, twitterte Garrett.
Weitere technische Details der Schwachstelle veröffentlichte der Forscher in seinem Blog. Dort findet sich auch ein Proof-on-Concept für einen erfolgreichen Angriff auf TP-Links Smart Home Router.
Der SR20 von ist ein 2016 vorgestellter Smart-Home-Router von TP-Link. Er stellt nicht nur per Gigabit-Ethernet und WLAN 802.11ac eine Internetverbindung zur Verfügung, sondern dient auch als Schnittstelle für Smart-Home-Geräte. Sie lassen sich über die Funkstandards ZigBee und Z-Wave steuern. Eine weitere Besonderheit ist ein Touch-Display, über das sich die wichtigsten Funktionen steuern lassen.
Matthew Garrett, Sicherheitsingenieur bei Google, hat eine kritische Schwachstelle im Smart-Home-Router SR20 von TP-Link entdeckt. Sie ermöglicht es, Schadcode einzuschleusen und mit Root-Rechten auszuführen. Die Anfälligkeit macht der Forscher nun öffentlich, weil TP-Link es nicht innerhalb der üblichen Frist von 90 Tagen geschafft hat, einen Patch bereitzustellen.
Einer Twitter-Konversation zufolge wurde TP-Link Ende Dezember über das Problem informiert. Demnach soll sich das Unternehmen jedoch nie reagiert haben, obwohl die Meldung über das dafür von TP-Link angebotene Online-Formular für Sicherheitslücken erfolgte. Auch weitere Versuche, mit TP-Link in Kontakt zu treten, sollen erfolglos verlaufen sein.
Der Fehler wiederum steckt in einem Prozess namens tddp, den TP-Link-Router offenbar regelmäßig aufrufen. Dabei handelt es sich um das TP-Link Device Debug Protocol, das auf Root-Ebene ausgeführt wird und bestimmte Befehle ohne Authentifizierung verarbeiten kann. Das soll es einem Angreifer wiederum ermöglichen, beliebigen Code im Netzwerk auszuführen.
Garrett räumte auf Twitter ein, dass es nicht möglich ist, die Schwachstelle aus der Ferne auszunutzen. Unbefugte mit Zugriff auf ein Netzwerk seien jedoch in der Lage, den Router so zu manipulieren, dass sie anschließend auch über das Internet auf das Netzwerk zugreifen könnten.
Darüber hinaus kritisierte der Forscher, dass eine für den produktiven Einsatz vorgesehen Firmware überhaupt eine Debug-Funktion enthält. „Hören Sie auf, eine Produktionsfirmware mit einem Debug-Daemon auszuliefern, und wenn Sie schon ein Webformular für Sicherheitsprobleme haben, dann sollten Sie auch jemanden haben, der darauf antwortet“, twitterte Garrett.
Weitere technische Details der Schwachstelle veröffentlichte der Forscher in seinem Blog. Dort findet sich auch ein Proof-on-Concept für einen erfolgreichen Angriff auf TP-Links Smart Home Router.
Der SR20 von ist ein 2016 vorgestellter Smart-Home-Router von TP-Link. Er stellt nicht nur per Gigabit-Ethernet und WLAN 802.11ac eine Internetverbindung zur Verfügung, sondern dient auch als Schnittstelle für Smart-Home-Geräte. Sie lassen sich über die Funkstandards ZigBee und Z-Wave steuern. Eine weitere Besonderheit ist ein Touch-Display, über das sich die wichtigsten Funktionen steuern lassen.
0 Response to "Google-Forscher macht Zero-Day-Lücke in TP-Link Smart-Home-Router öffentlich"
Kommentar veröffentlichen