Autor Thema: LaFonera: Hacken für den Shell-Zugriff  (Gelesen 429 mal)

0 Mitglieder und 2 Gäste betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
LaFonera: Hacken für den Shell-Zugriff
« am: 06 November, 2006, 14:45 »
Die subventionierten WLAN-Router von FON sind seit längerem Ziel von Hackern, die versuchen, auf der preisgünstig erworbenen Plattform eigene Anwendungen mitlaufen zu lassen oder gar die komplette Firmware auszutauschen. FON versucht dem einen Riegel vorzuschieben und schottet den Router gegen Zugriffe von außen ab: Weder ein Telnet- oder SSH- noch ein Webzugang ermöglichen den Zugriff des Anwenders auf die Router. Einzig die Server von FON dürfen per SSH auf den Router im Rahmen von Konfigurationsaufgaben zugreifen. Nun ist es den Studenten Stefan Tomanek und Michael Kebe eigenen Angaben zufolge doch gelungen, Shell-Zugriff auf ein Gerät zu erhalten.

Dazu nutzten sie eine Schwachstelle in der Verarbeitung von Parametern in Shell-Skripten, die von FON bei jedem Neustart übertragen werden. Unter anderem wird die benutzerdefinierte ESSID in die Start-Skripte eingefügt – eingerahmt von Quotes. Statt der ESSID lassen sich aber auch eigene Shell-Befehle einschleusen, die beim richtigen Einfügen weiterer Quotes vom Router ausgeführt werden. Allerdings gilt es weitere Hürden zu nehmen, um den Router dazu zu bringen. Das Ergebnis ihrer Bemühungen haben die beiden Studenten in ein Perl-Skript gegossen, das auf dem Router den SSH-Server startet und somit den direkten Zugang für weitere Konfigurationen ermöglicht.

Damit ist auf dem neuen FON-Modell "LaFonera" der Zugriff auch für solche Anwender möglich, die mit Hardware-Basteleien auf dem Kriegsfuß stehen. Denn "LaFonera" bietet bereits eine serielle Schnittstelle an, über die man mit einer Konsole kommunizieren kann. Dazu ist allerdings ein Pegelwandler und das Öffnen des Gehäuses nötig. Auch die auf dem Linksys WRT54G beruhenden Vorgängermodelle der FON-Router ließen sich ohne großen Aufwand eine neue Firmware unterschieben.

Siehe dazu auch:

    * Hacking the La Fonera, Anleitung von Stefan 'tommie' Tomanek

Quelle und Links : http://www.heise.de/newsticker/meldung/80611
« Letzte Änderung: 06 November, 2006, 19:14 von SiLencer »

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )