Schwerwiegende Sicherheitslücke entdeckt
Dem Linux-Entwickler Alexander Graf waren die Lücken zufällig aufgefallen. Er entdeckte im Embedded-System des Routers eine Netzwerkverbindung, die normalerweise unsichtbar ist. Es stellte sich heraus, dass es sich dabei um das interne Wartungsnetz von Kabel Deutschland handelt. Fatalerweise stand dieser Kanal nicht nur den Service-Technikern des Providers offen, sondern auch allen Kunden: Graf konnte über die versteckte Verbindung andere Modems im Kabelnetz über Telnet und später SSH erreichen.
Passwortschutz katastrophal
Wie Graf herausfand waren die Zwangsrouter sämtlicher Kunden mit den gleichen Passwörtern geschützt. Er konnte durch den Wartungskanal bei (vorsichtshalber eingeweihten) Kabel-Deutschland-Kunden beliebige Linux-Binaries nachladen und mit Root-Rechten ausführen. Damit wäre er in der Lage gewesen, auf den Datenverkehr der Kunden zuzugreifen und diesen zu manipulieren. Desweitern wäre ein Angriff über das Kunden – Heimnetzwerk auf deren Systeme möglich gewesen.
Sicherheitslücke bei VoIP-Zugangsdaten
Bei der Untersuchung der Prozesse, über den Kabel Deutschland die VoIP-Zugangsdaten an die Zwangsrouter verteilt, entdeckte er ebenfalls ein Sicherheitsleck. So war es dem Entwickler möglich Zugangsdaten fremder Anschlüsse abzurufen. Somit wäre er also in die Lage versetzt gewesen Telefonanschlüsse zu kapern und auf fremde Rechnungen zu telefonieren.
Aufklärung beim Provider durch c’t
Wie es heißt hat der Entwickler Graf seine Entdeckungen der c’t-Redaktion enthüllt und gleichzeitig gebeten den Provider über die gefährlichen Lücken aufzuklären.