Your Home is My Castle. Angriff auf die Updates eines Heimrouters



Ähnliche Dokumente
IT-Sicherheit und Kryptographie in der Praxis. Fehler aus dem Alltag

Eine Million Kundendaten gestohlen - Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5

Anleitung zur Erstellung eines PDF/A1b-konformen Dokuments aus einer PDF-Datei

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

Outlook 2010 Daten importieren und exportieren

Überprüfung der digital signierten E-Rechnung

Microsoft PowerPoint 2013 Folien gemeinsam nutzen

Anleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss

SIGNATUR IN MOZILLA THUNDERBIRD

Das Handbuch zu KSig. Richard A. Johnson Übersetzung: Burkhard Lück

Erstellen einer digitalen Signatur für Adobe-Formulare

Loslegen mit Contrexx: In 10 Schritten zur professionellen Webseite.

Überraschende Angriffsvektoren: Weit verbreitet, oft übersehen

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Anleitung für die Umstellung auf das plus Verfahren mit manueller und optischer Übertragung

MSK 120 ( ) auf MSK 120/CO ( )

Serviceanweisung Austausch Globalsign Ausstellerzertifikate

HBCI-Diskette bzw. USB-Stick unter VR-NetWorld einrichten

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand:

Die Leuchtdiode Power / DSL beginnt nach einigen Sekunden zu blinken und signalisiert damit die Betriebsbereitschaft der FRITZ!Box.

-Versand an Galileo Kundenstamm. Galileo / Outlook

Installationshinweise und Konfigurationshilfe SIP Account für eine AVM FritzBox 7270 Inhalt

Leitfaden zur Installation von Bitbyters.WinShutdown

Anleitung C3 IP Tools V loxone.c3online.at. Kontakt & Support. Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) MAIL info@c3online.

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Tipps und Tricks zu Netop Vision und Vision Pro

Einrichten der Fritz Box für JOBST DSL

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER

ACDSee Pro 3-Tutorials: Versenden von Bilder an eine FTP-Site

Eltako-FVS. Lizenzaktivierung ohne Internetverbindung

Übung - Datensicherung und Wiederherstellung in Windows 7

Duonix Service Software Bedienungsanleitung. Bitte beachten Sie folgende Hinweise vor der Inbetriebnahmen der Service Software.

Taifun Open Business Inhaltsverzeichnis

SFTP SCP - Synology Wiki

Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7

Archivieren und Komprimieren, Globs

HBCI-Diskette bzw. USB-Stick unter VR-NetWorld einrichten

WorldShip Sendungsdaten exportieren

Archivieren und Komprimieren, Globs

Verknüpfen Sie Ihr Facebook Ad-Konto mit Nosto. Diese Anleitung zeigt Ihnen, wie Sie Ihr Nosto-Konto mit dem Konto für Ihre Facebook Ads verbinden.

Kurzanleitung AVAST 5 FREE ANTIVIRUS

32.4 Anpassen von Menüs und Symbolleisten 795i

Podcasts einfügen in OLAT

Datenaustausch mit dem BVK Data Room

APAS ist das Ergebnis unserer langjährigen Erfahrung im Bereich der Mess-, Prüf- und Automatisierungstechnik.

Serviceanleitung. Software Update. TRACK-Guide Bewahren Sie diese Serviceanleitung für künftige Verwendung auf.

Digital signierte Rechnungen mit ProSaldo.net

Möglichkeiten des Parallelbetriebs der VR-NetWorld Software Parallelbetrieb VR-NetWorld Software 4.4x und Version 5.0 ab der 2. Beta!

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

PDF-Dateien erstellen mit edocprinter PDF Pro

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010

Anleitung zum Einrichten der Berliner Schulmail unter

Installation von horizont 4 bei Verwendung mehrerer Datenbanken

Quickstep Server Update

Outlook Vorlagen/Templates

Im folgenden Text wird beschrieben, wie Sie eine Signatur für Ihren client anlegen. Bitte folgen Sie den entsprechenden Anweisungen.

TSM Information für Administratoren Include-Exclude-Listen

SPG Verein-Durchführung eines Beitragseinzuges

Anleitung zur Einrichtung Ihres SIP-Accounts mit einer AVM FritzBox 7390 Inhalt

ANLEITUNG NETZEWERK INSTALATION

Anleitung zur Einrichtung Ihres PPPoE-Zugangs mit einer AVM FritzBox 7390 Inhalt

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Hier erfahren Sie, wie Sie im E-Banking DTA-Dateien übermitteln können:

TREND SEARCH VISUALISIERUNG. von Ricardo Gantschew btk Berlin Dozent / Till Nagel

Einrichtung Schritte:

1. Sicherheitsprofilwechsel HBCI-Sicherheitsdatei

Handbuch ECDL 2003 Basic Modul 3: Textverarbeitung Dokument bearbeiten und speichern

Anleitung zum Prüfen von WebDAV

Das Installationsprogramm kann von heruntergeladen werden.

Anleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss

Hier finden Sie häufig gestellte Fragen und die Antworten darauf.

VR-NetWorld Software Umstellen einer bestehenden HBCI-Bankverbindung auf ein neues Sicherheitsmedium

Arbeiten mit dem neuen WU Fileshare unter Windows 7

NetVoip Installationsanleitung für Fritzbox Fon5050

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Ubiquitous IT Security Warum die Firewall nicht schützen konnte

SFirm32 Umstellung FTAM EBICS

Kurzanleitung GMC PaDok Online-Abrechnung mit HBA

SD-Auftragsmeldung im MBA Kurzanleitung zur Bereitstellung der CSV-Schnittstellendatei

Installationsanleitung für Upgrade auf Windows 10 (Windows 8.1)

Installationsanleitung encoline FTTH-Anschluss FRITZ!Box Fon WLAN 7360

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

GPP Projekte gemeinsam zum Erfolg führen

HIT-Software Installieren und Starten der Netzwerklizenz als Download-Anwendung

Import des persönlichen Zertifikats in Outlook2007

Containerformat Spezifikation

PRAXISBUTLER ANPASSUNG DER VORLAGEN

Lenovo Preinstall Windows Vista-Berechtigungsproblem beheben

Anleitung - Archivierung

Installation Hardlockserver-Dongle

Wechseln des Verschlüsselungsverfahren der Schlüsseldiskette von RDH 1 auf RDH 10

Übung - Erweiterte Installation von Windows XP

AIT AG Leitzstraße Stuttgart Germany +49 (0) Fax:

3. Klicken Sie im folgenden Fenster unbedingt auf "Installation fortsetzen", um die für das Update benötigten Treiber zu installieren.

Hacking for your Security - Penetration Testing

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

Transkript:

auf die Updates eines Heimrouters hanno.heinrichs@redteam-pentesting.de https://www.redteam-pentesting.de Cryptoparty des Open Source Arbeitskreises 18. Juni 2015, Aachen

RedTeam Pentesting, Daten & Fakten Gegründet 2004 10 Penetrationstester Weltweite Durchführung von Penetrationstests Spezialisierung ausschließlich auf Penetrationstests

Wir stellen ein! https://www.redteam-pentesting.de/jobs

Reguläre RedTeam Pentesting von Firmware-Updates

Reguläre RedTeam Pentesting von Firmware-Updates

Reguläre RedTeam Pentesting von Firmware-Updates

Reguläre RedTeam Pentesting von Firmware-Updates

Manipulierte RedTeam Pentesting von Firmware-Updates

Tar-Archive als Container $ tar --list --file FRITZ.Box 7490.113.06.24.image./var/./var/install./var/chksum./var/info.txt./var/tmp/./var/tmp/filesystem.image./var/tmp/kernel.image./var/regelex./var/signature

Tar-Archive als Container $ tar --list --file FRITZ.Box 7490.113.06.24.image./var/./var/install Shell-Skript wird nach./var/chksum erfolgreicher Verifizierung./var/info.txt aufgerufen./var/tmp/./var/tmp/filesystem.image./var/tmp/kernel.image./var/regelex./var/signature Signatur zur Verifizierung des Firmware-Images

Tar-Archive als Container $ tar --list --file FRITZ.Box 7490.113.06.24.image./var/./var/install H1 H2./var/chksum D2 D2./var/info.txt H3 D3./var/tmp/./var/tmp/filesystem.image./var/tmp/kernel.image D8 D8./var/regelex H9 D9./var/signature

Erstellen der Signatur Nachricht A H1 H2 D2 D2 H3 D3 D8 D8 H9 D9 Signatur (H9, D9) kann nicht von sich selbst abhängen

Erstellen der Signatur Nachricht A H1 H2 D2 D2 H3 D3 D8 D8 H9 D9 Nachricht B H1 D2 H3 H2 D2 D3 D8 D8 Signatur (H9, D9) kann nicht von sich selbst abhängen 1024 Nullbytes als Platzhalter (rot)

Erstellen der Signatur Nachricht A H1 H2 D2 D2 H3 D3 D8 D8 H9 D9 Nachricht B H1 D2 H3 H2 D2 D3 D8 D8 Signatur (H9, D9) kann nicht von sich selbst abhängen 1024 Nullbytes als Platzhalter (rot) AVM signiert Nachricht B und ersetzt den Platzhalter durch die Signatur

Überprüfen der Signatur Nachricht A H1 H2 D2 D2 H3 D3 D8 D8 H9 D9 Suche enthaltene Signatur Ersetze vorübergehend durch Nullbytes Prüfe Signatur

Überprüfen der Signatur Nachricht A H1 H2 D2 D2 H3 D3 D8 D8 H9 D9 Suche enthaltene Signatur Ersetze vorübergehend durch Nullbytes Prüfe Signatur if (strstr(filename, "/var/signature")) { // Signatur an Position x gefunden // Ersetze Hx/Dx durch Nullbytes }

Idee Überprüfung Zusammenfassung Neue Datei einfügen Können wir eine weitere Datei in das Tar-Archiv einfügen, ohne die Signatur zu beeinflussen?

Idee Überprüfung Zusammenfassung Neue Datei einfügen Nachricht A (a) H1 H2 D2 D2 H3 D3 D8 D8 (b) H9 D9 (c) (d) Welche Position würde ein Angreifer wählen?

Idee Überprüfung Zusammenfassung Neue Datei einfügen Nachricht A (a) H1 H2 D2 D2 H3 D3 D8 D8 (b) H9 D9 (c) (d) Welche Position würde ein Angreifer wählen? Signatur Tar (a) X ok (b) X ok (c) ok ok (d) ok X Möglichkeit (c) vielversprechend

Idee Überprüfung Zusammenfassung Name der neuen Datei if (strstr(filename, "/var/signature")) /var/signature (e)./var/signature./tmp/var/signature/example (f)./var/signature/.././var/install (g)./var/install/.././var/signature Alle Beispiele werden wie Signaturdateien behandelt Welcher Dateiname hilft einem Angreifer?

Idee Überprüfung Zusammenfassung Name der neuen Datei if (strstr(filename, "/var/signature")) /var/signature (e)./var/signature./tmp/var/signature/example (f)./var/signature/.././var/install (g)./var/install/.././var/signature Alle Beispiele werden wie Signaturdateien behandelt Welcher Dateiname hilft einem Angreifer?

Idee Überprüfung Zusammenfassung Verhalten von Tar $ tar xf FRITZ.Box_7490.113.06.24.image 2>/dev/null./var/./var/install [...]./var/tmp/kernel.image./var/regelex./var/signature./var/signature/.././var/install Zielpfad der Datei?

Idee Überprüfung Zusammenfassung Verhalten von Tar $ tar xf FRITZ.Box_7490.113.06.24.image./var/./var/install [...]./var/tmp/kernel.image./var/regelex./var/signature tar: Removing leading /var/signature/../ from member names./var/signature/.././var/install./var/install wird überschrieben

Idee Überprüfung Zusammenfassung Zusammenfassung Beliebige Befehle auf der FRITZ!Box ausführbar Persistenter Zugriff auf Internetverbindung und Heimnetzwerk (Network Attached Storage, VoIP-Telefone, Drucker,. ) Ausnutzbar für Man-in-the-Middle-Angreifer (Netzbetreiber, Geheimdienste,. ) Von AVM korrigiert seit Mitte 2014

Idee Überprüfung Zusammenfassung Zusammenfassung Beliebige Befehle auf der FRITZ!Box ausführbar Persistenter Zugriff auf Internetverbindung und Heimnetzwerk (Network Attached Storage, VoIP-Telefone, Drucker,. ) Ausnutzbar für Man-in-the-Middle-Angreifer (Netzbetreiber, Geheimdienste,. ) Von AVM korrigiert seit Mitte 2014 Proof-of-Concept und Advisory: https://www.redteam-pentesting.de/advisories/rt-sa-2014-010